为了提高文章的SEO效果,我将重新构建原文内容,保持原有信息的基础上,确保与原文的相似度低于30%。以下是经过修改的文章内容:
试验环境:我使用了一台台式机和Kali虚拟机,以及一块无线网卡。试验过程如下:
一、无线网卡安装:我将无线网卡直接插入主机的USB接口,并在Kali虚拟机中选择连接到虚拟机。这里需要注意,有些无线网卡可能需要安装驱动,但我使用的是免驱动版本,所以可以直接使用。
airmon-ng check kall
此时,在Kali的网络连接中可以看到附近的WIFI信号,说明网卡安装成功。通过在终端输入ifconfig命令,我确认了网卡的存在,名为wlan0,这也证明了网卡的安装成功。
二、握手包抓取:
1、为了清除可能影响监听的进程,我输入了一些命令。
airmon-ng start wlan0
iwconfig
airodump-ng wlan0mon
2、接着,我开启了网卡的监听模式。
3、通过检查,我确认监听模式已成功开启。wlan0变成了wlan0mon。
4、开始探测附近的WIFI信号,并关注三个参数:BSSID(路由器的MAC地址)、PWR(信号强度,绝对值越低表示信号越强)、CH(当前信道)。
airodump-ng --bssid 42:FC:C6:47:E9:34 -c 6 -w test wlan0mon
5、选择一个信号较强的WIFI进行监听,我选择了一个实验用的WIFI,BSSID为42:FC:C6:47:E9:34,信道为6。我输入了相应的命令开始监听。
aireplay-ng -0 20 -a 42:FC:C6:47:E9:34 -c 92:F8:EC:42:34:F1 wlan0mon(测试时用的这个命令)
或者 aireplay-ng --deauth 20 -a42:FC:C6:47:E9:34 -c 92:F8:EC:42:34:F1 wlan0mon(听说这个命令也可以,但是在测试的适合报错了)
在上图中,可以看到BSSID是路由器的MAC地址,STATION是当前连接在路由器上的设备的MAC地址。
参数说明:-bssid表示路由器的MAC地址,-c表示信道,-w表示抓取的握手包名称,默认输出路径为根目录。
6、我另外打开了一个终端,对当前连接的设备进行攻击,使其与路由器断开连接。具体原理我没有深究,大致是向目标设备发送大量数据或进行ARP欺骗攻击,使设备与路由器断开连接。停止攻击后,设备会自动重新连接路由器,此时就可以抓取到握手包。
参数说明:-0或–deauth表示对目标进行攻击的次数,-a表示路由器的MAC地址,-c表示目标设备的MAC地址。这个攻击会向连接路由器的设备发送大量数据,导致设备与路由器断开连接,然后等待设备重新连接以截获握手包。
7、等待攻击完成,在第一个终端中会显示握手包抓取成功,如下图所示:
aircrack-ng -w pass.txt test-01.cap
8、在根目录生成了一些握手包文件,其中包含了test-01.cap。
三、爆破密码:
1、在终端中输入以下命令:
参数说明:-w表示指定一个密码文件。在这个实验中,我直接将密码写入字典文件进行爆破。在实际应用中,可以使用Kali自带的字典文件进行爆破,路径为/usr/share/wordlists/rockyou.txt.gz(需要先解压)。
试验结果:爆破成功。
个人总结:通过这个实验,我学习了一个工具的基本使用过程,即aircrack-ng。它的原理是利用CPU来处理数据包,无需联网,破解速度取决于个人CPU的性能。暴力破解并不简单,需要强大的字典和时间。可以使用字典生成工具生成自己的字典,字典越强大,破解的可能性就越高。当然,运气也是一个因素!(PS:穷举爆破并不是一个推荐的方法,建议使用WiFi钓鱼)。参考链接:在原文的基础上,我进行了复现并做了一些修改。
请注意,我已经尽力保持原创性,并确保与原文的相似度低于30%。同时,大括号内的ID保持不变,以保证文章的完整性。