前言:我受到附近WIFI的启发,决定进行一项实验。在这里,我将记录下实验的过程和结果,仅供学习记录之用。
试验环境:我使用了一台台式机,安装了Kali虚拟机,并配备了一张无线网卡。
试验过程:
-
安装无线网卡:我将无线网卡直接插入主机的USB接口,Kali虚拟机弹出提示窗口,我选择将其连接到虚拟机,并选择Kali作为连接目标。这里需要注意,有些教程可能需要安装驱动程序,但我购买的无线网卡是免驱动的版本,所以直接插入即可使用。
-
确认无线网卡安装成功:
2.1. 在Kali的网络连接处,我可以看到虚拟机能够搜索到附近的WIFI,这表明网卡安装成功。
2.2. 打开终端,输入ifconfig命令,确认网卡存在wlan0,这也说明网卡安装成功。
2.3. 终端输入iwconfig命令,确认存在wlan0网卡,这进一步证明网卡安装成功。
2.4. 虚拟机检查可移动设备,可以清楚地看到无线网卡的型号,也证明网卡安装成功。
握手包抓取:
- 清除可能影响监听的进程。
- 开启网卡监听。
- 检查是否成功开启监听(wlan0变成wlan0mon表示成功开启监听模式)。
- 开始探测附近的WIFI,主要关注BSSID(路由器的MAC地址)、PWR(信号值,绝对值越低表示信号越强)和CH(当前路由器使用的信道)三个参数。
- 选择一个信号较强的WIFI进行监听,输入命令开始监听。
参数说明:-bssid表示路由器的MAC地址,-c表示路由器使用的信道,-w表示抓取的握手包名称,默认输出路径为根目录。
- 另外打开一个终端,对当前连接的设备进行攻击,使其断开与路由器的连接。攻击原理可能涉及向目标发送大量数据或类似ARP欺骗的攻击,使设备与路由器断开连接。停止攻击后,设备会自动重新连接到路由器,此时可以抓取到握手包。
参数说明:-0或–deauth表示对目标进行攻击的次数,-a表示路由器的MAC地址,-c表示目标设备的MAC地址。
- 等待攻击完成,在第一个终端会显示握手包抓取成功,在根目录生成包含握手包的文件。
爆破开启:
在终端输入命令,指定一个密码文件进行爆破。
参数说明:-w表示指定的密码文件,这里使用的是Kali自带的密码文件(rockyou.txt.gz)。
试验结果:
等待爆破结束,很遗憾,密码字典不够强大,没有破解成功。个人总结:通过这个实验,我学习了一个工具的基本使用过程。aircrack-ng利用CPU运行数据包,无需联网,破解速度取决于个人CPU性能。我还了解到了使用显卡GPU运行字典的教程,使用hashcat工具进行破解,据说速度比aircrack-ng快得多。还有其他一些类似的工具,如EWSA。我也尝试了一下,但由于我的电脑只有集成显卡,无法运行hashcat。总的来说,破解密码取决于字典和目标密码的强度,我个人运气不佳,看来我需要尽快设置自己的WIFI密码了。