kali下的滲透wifi實驗

面向大佬程式設計ing發表於2016-12-22

實驗器材

1.kali linux 作業系統

2.VM 虛擬機器

3.附近是否有wifi(這裡以自己建立的wifi熱點apt 為例)

4.無線網路卡rl8187

 

 

操作步驟

1.開始之前的步驟

一般情況下kali linux 作業系統都自帶了airmon應用  沒有的話 使用自帶的軟體源下載

apt-get update

apt-get install airmon*

 

 

2.檢查無線網路卡狀態

首先airmon-ng 

檢查無線網路卡是否接入虛擬機器

 

 

輸入如下:

3.執行無線網路卡

airmon-ng start wlan0mon 開始執行無線網路卡

 

 

4.掃描周圍所有的wifi訊號

 

輸出如下

 

airodump-ng wlan0mon

 

5.掃描,找到可接入的wifi熱點(一般選擇有date變化的 表示該熱點正在使用流量 這樣就可以更加迅速的獲得握手包.cap)

這裡以自己的wifi為例

輸出如下(開啟一個新的終端)

airodump-ng -w /1/ -c 6 -bssid B0:E2:35:25:B9:DF wlan0mon

這裡要說一下

-w 後面接儲存的位置  

 

-c 後面接訊號道CH  

 

--bssid後面接指定MAC地址

輸出如下

 

 

 

 

解釋一下重要的英文

PWR訊號強度

data資料流動

enc無限wifi訊號道

 

 

然後等待獲取握手包 也就是.cap檔案

儲存在-w 後面指定的目錄裡

 

當然 如果等不及的話可以

使用aireplay 傳送反認證包

迫使對方重新連結  快捷的獲得握手包

這裡已經獲得握手包名字為3.cap

 

 

6.使用字典暴力破解(把.cap檔案放到Home裡面 系統預設在Home裡)

成功率取決於字典的強度 以及電腦的配置

理論上配置越高跑包的效率越高越能在短時間內獲得需要的密碼

這裡輸入

aircrack-ng -a2 -b B0:E2:35:25:B9:DF -w /1/pass.txt 3.cap 

 

 

 

 

最後得到密碼

 

相關文章