測試環境和工具:
kali Linux系統
ariodump工具(kali自帶)
VMware虛拟機
USB外接網卡
一.
由于VMware虛拟機是無法使用物理機的真實網卡功能,所有我們需要一個外接USB網卡,我自己用的型号是edup 的"EP-N850GS" ,不是所有的usb網卡都可以被kali識别!如果所有步驟都正确但還是無法識别usb網卡的話可以使用下面的命令進行設置:
第一步:在設置監聽模式前先輸入airmon-ng CHeck kill結束進程
第二步:和以前一樣載入網卡airmon-ng start wlan0(自己的網卡名)
第三步:他會自動創建一個 wlan0mon接口 記住這個 接口名 而不是以前的mon0
第四步:建立監聽 airodump-ng wlan0mon
下面我們開始測試:
1. 使用命令"iwconfig"查看網卡狀态,狀态必須為監聽模式 "Monitor"
發現此時網卡處于非監聽狀态,我們使用命令 airmon-ng start wlan0 使當前無線網卡進入監聽模式"Monitor"
此時我們再輸入iwconfig 命令查看網卡狀态
2. 使用命令 airodump-ng wlan0mon 監聽附近WiFi信号
簡單介紹一下其中的參數:
BSSID WiFi設備的MAC地址
PWR 信号水平
Beacons 數據的速率
#Date 捕獲的數據分組數量
#/S 十秒内的捕獲數據分組量
CH 信道号
MB 數據傳輸速率
ENC 加密類型
CIPHER 加密算法
AUTH 認證協議
ESSID WIFI名稱
3.
使用 airodump-ng 對目标WiFi進行監聽,抓包,當我們抓取他們"握手包"後可以停止監聽。
命令格式: airodump-ng -c 4 --bssid <目标WIFI設備的MAC地址> -w ~/meizu wlan0mon
"~"這個為握手包存放的路徑
我們将抓取到握手包命名為"meizu"(因為wifi目标為meiz名稱,所以這麼我們為了便于記憶就取了同一個名字)
ctrl c 停止監聽
此時我們可以一直等設備連接,重新打開一個終端進行一次攻擊,使連接的設備掉線,并重新連接,從而獲取握手包。 命令如下:
aireplay-ng -0 0 -a 92:F0:52:E5:37:98 wlan0mon
中間的十六進制數字為目标mac地址,也就是bssid
ctrl z攻擊
此時我們再看一下上一個終端,發現握手包就表示抓包成功
4.接下來就是使用密碼字典了
kali系統自帶有字典庫,路徑為 /usr/share/sqlmap/txt/wordlist.txt
下面我們使用命令
aircrack-ng -w /usr/share/sqlmap/txt/wordlist.txt ~/MeiZu-01.cap
-w 字典路徑 握手包路徑
我們可以使用命令 ls 查看一下我們抓取到都是什麼數據
小寫的"meizu"是之前做過數據包
我們開始破解
到此,我們就破解完啦,你還再為WiFi密碼而苦惱嗎?是的話可以試試我的方法。
作者能力有限,不足之處還請各位大佬多多指教。*-*
,