IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> 系统运维 -> wifi爆破学习记录 -> 正文阅读

[系统运维]wifi爆破学习记录

前言:

这几天打开虚拟机的时候发现,kali已经吃了半年灰了,于是想起了kali学好的大佬们,饭饭吃到饱,作为小菜狗的我,也想学习一下大佬们的精神,这里记录一些过程。

测试环境:

windows笔记本一台
·Kali虚拟机
·Linux免驱无线网卡
·菜狗一只

实验:

一、配置无线网卡

1、这里建议学习者购买Linux版免驱的无线网卡,有两个原因:一是VMware使用本机无线网卡这个硬件时是桥接或者NAT转换模式,是被模拟的出来的;二是不是linux版免驱的可能需要自己找对应的驱动,找对应kali内核版本的源码,再用内核编译,过程很复杂,本菜狗买了水星的一个仅支持windows的WLAN card经过一系列复杂的操作最终放弃治疗(这里建议动手能力不强的友友直接放弃,改买免驱的吧)
2、将准备好的网卡插入,选择连接到虚拟机
在这里插入图片描述
3、查看设备是否连接成功

  • 方法一:点开kali的无线网络设置能看到如下的就是成功的
    在这里插入图片描述
    方法二:命令行输入ifconfig命令,查看wlan0这个项目
    在这里插入图片描述

二、握手包抓取

2.1 监听
1、在命令行输入此命令airmon-ng check kall,清除有可能影响监听的进程
2、开启网卡监听airmon-ng start wlan0
3、查看是否监听成功iwconfig,成功后wlan0将会变为wlan0mon
在这里插入图片描述
2.2 探测附近WiFi
1、输入命令airodump-ng wlan0mon,看三个参数:

BSSID:路由器的MAC地址
PWR:信号值,绝对值越低,说明信号越强
CH:当前路由器使用的信道

在这里插入图片描述
2、寻找一个WiFi进行监听,这里我们选择自己的WiFi进行监听(本狗可不想吃lao饭),我们的路由器是小米的,BSSID:50:D2:F5:FE:85:9D,信道是8,输入命令开始监听

airodump-ng --bssid 50:D2:F5:FE:85:9D -c 8 -w test wlan0mon
参数说明:
--bssid:路由器的MAC地址
-c:路由器使用的信道
-w:抓取的握手包名称,可以选择输出的路径,这里使用默认输出路径为根目录

tip:这里的BSSID为路由器的MAC地址,STATION为当前连接在路由器上设备的MAC地址
在这里插入图片描述
3、另外再打开一个终端,对当前正在连接的某个设备进行攻击,使其断开与路由器的连接。(原理大概是向目标发送大量数据,或者类似于ARP欺骗的攻击,使设备与路由器断开连接,停止攻击后,设备会自动连接上路由器,此时就可以抓取到握手包)

aireplay-ng -0 10 -a 50:D2:F5:FE:85:9D -c 38:DE:AD:D1:CA:E0 wlan0mon

或者

aireplay-ng --deauth 10 -a 64:64:4A:E3:90:41 -c 38:DE:AD:D1:CA:E0 wlan0mon

参数说明:
-0、–deauth:指定对目标进行攻击的次数
-a:路由器的MAC地址
-c:目标MAC地址
在这里插入图片描述
4、等待攻击完成,将会在第一个监听的窗口显示握手包抓取成功
在这里插入图片描述
5、在目录下会生成一些握手包文件
在这里插入图片描述

三、爆破

1、在终端输入命令:
aircrack-ng -w /root/boom.txt test-01.cap
参数说明:
-w:指定爆破用的字典
ret-01.cap:是我们指定的抓到的包存放的文件名

tip:/usr/share/wordlists/rockyou.txt,这个路径下是kali自带的爆破字典,不过格式是压缩包,需要解压

2、等待结果,这里因为我是知道密码的,所以在字典里我添加了一条密码
在这里插入图片描述

总结:

1、这个过程实际上就是使用工具的过程,作为一个入门级脚本小子,我们先从学习工具开始,aircrack-ng的原理就是跑数据,一条条试,这样的工具有很多,原理都很相似(而且有用CPU跑的,也有用GPU跑的)。
2、穷举爆破最根本看的是字典和目标密码强不强。

ps:本次实验到此结束,学习者请以学习实验为目的,请勿进行违法操作!我看刑!

  系统运维 最新文章
配置小型公司网络WLAN基本业务(AC通过三层
如何在交付运维过程中建立风险底线意识,提
快速传输大文件,怎么通过网络传大文件给对
从游戏服务端角度分析移动同步(状态同步)
MySQL使用MyCat实现分库分表
如何用DWDM射频光纤技术实现200公里外的站点
国内顺畅下载k8s.gcr.io的镜像
自动化测试appium
ctfshow ssrf
Linux操作系统学习之实用指令(Centos7/8均
上一篇文章      下一篇文章      查看所有文章
加:2021-08-30 12:34:54  更:2021-08-30 12:36:01 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 -2024/11/15 12:11:21-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码