灵感来自这篇博客
https://blog.csdn.net/qq_42263820/article/details/122775645
0.开篇
因为kali抓包需要支持的外置网卡(我的是笔记本,kali识别不了内置网卡,所以买了张3070的外置网卡,也就几十块(要支持抓包的网卡)) ps:这网卡不仅可以用于抓包,而且还可以代替内置网卡,网络确实好了一点。
1.配置
(1)win10
首先得在你的电脑上打开VMware USB,这样你的虚拟机才支持外置网卡 步骤: 1.window主机上按win+r键然后输入services.msc 2.找到VMware USB Arbitration Service,运行即可
(2)vmware
首先得让你的虚拟机使用这个网卡 步骤:虚拟机->可移动设备->找到你的网卡->点击断开连接(连接主机) 然后查看vmware是否是usb2.0。 步骤:虚拟机->设置->usb控制器 查看是否是usb2.0
当我们在配置这些后能在kali里输入ifconfig看见wlan0时,说明我们的网卡已经成功配置好了
2.设置
首先我们要测试网卡是否能抓包 在命令行输入airmon-ng start wlan0启动网卡监听模式 如果再输入ifconfig发现wlan0变成wlan0mon,说明成功监听
3.抓包
(1)扫描网络
使用airodump-ng wlan0mon扫描附近网络
注意:有可能输入命令后啥都没有,这时需要重启网卡,输入下面三个命令即可
ifconfig wlan0mon down
iwconfig wlan0mon mode monitor
ifconfig wlan0mon up
输入后再输入上面的扫描命令就应该可以显示扫描的网络
(2)设置参数
扫描网络后我们要选取攻击的网络(扫描到你心仪的网络后记得按ctrl+c终止扫描) 我们以第一个网络为例 我们要记录他的BSSID,和CH参数,这个是抓包的关键 其中CH是频道,不在一个频道是无法抓包的
(3)抓包
然后我们输入如下命令
airodump-ng -c 6 --bssid A8:E2:C3:AF:6F:4E -w root wlan0mon
命令解释:
-c 代表端口 也就是频道
--bssid就是目标地址
-w代表存储的目录(不过我个人感觉是以这个名字来命名,反正我当时是设置了发现也是全丢在了根目录下)
当然有时候抓包不成功,就比如如下情况 这是因为没有用户断开连接重新连接,因为这个工具的原理是进行deauth洪水攻击,需要用户断开重连才能获取其cap握手包,所以如果不能获取的话可以采用如下命令来攻击,导致用户掉线(当然运行一段时间后需要ctrl+c关掉,不然用户一直无法上线就不能获取),这样用户重连我们就能获取握手包了。(所以这个攻击得要有用户在线,然后去使其掉线重连来获取)
aireplay-ng -0 攻击次数 -a MAC地址 wlan0mon
其中攻击次数设为0代表一直攻击
(4)爆破
获取的cap包我们可以在系统中看到,然后使用我最开始放的链接的两种方式来进行爆破,这里爆破就不放出来了,每个人字典都不同,尽情发挥吧!
|