在虚拟机Kali中是没法直接使用物理机自己的网卡的,须要本身买一块网卡插上去让Kali使用,并且对于网卡的类型也是有限制的,买得很差的话就用不了又得退货。本人在这用的无线网卡型号为EP-N8508GS,仅供参考。测试
先将无线网卡插入Kali Linux,输入iwconfig命令查看获得,网卡名为wlan0:加密
接着经过如下命令将可能会影响进行无线实验的因素排除掉:.net
接着启动monitor模式:3d
输入iwconfig命令确认一遍,确实已进入monitor模式:blog
接着,输入airodump-ng wlan0mon命令来进行抓包:ip
在这里选择对加密类型为WPA的Tenda_490298进行抓包,可看到其BSSID为C8:3A:35:49:02:98,CH即信道为4。路由
接着输入airodump-ng wlan0mon --bssid C8:3A:35:49:02:98 -c 4 -w wpa只抓取该WPA的数据包:虚拟机
能够看到,有三台设备链接到该路由WiFi,应该是手机,接着提示已经抓到了4步握手信息,而后能够关闭抓取。it
上面多是由于有个室友恰好去连WiFi而不是一直都连着吧,因此直接就能够看到。百度
若抓不到4步握手,则经过如下命令断开设备与WiFi的链接,使其从新创建链接从而能够抓取四步握手信息:
aireplay-ng -0 2 -a 52:A5:89:BA:57:B3 -c 68:3E:34:A1:F7:27 wlan0mon
经过ls wpa*命令查看抓到的信息保存的文件(多的wpa包是以前作测试保存下来的):
这里看最新的那个即wpa-04便可,能够看到总共有4个。
后面使用Kali Linux中默认存在的字典,目录为/usr/share/wordlists/rockyou.txt.zip,其中须要使用命令来解压:
这里顺便记录一下Kali中几个经常使用的字典文件的位置:
/usr/share/john/password.lst
/usr/share/wfuzz/wordlist
/usr/share/ wordlists
而后使用命令aircrack-ng -w /usr/share/wordlists/rockyou.txt wpa-04.cap进行破解:
能够看到,破解成功,密码为11223344
没到两秒钟的时间就暴破出WiFi密码,这个弱口令是一个室友当初想方便一点就弄的这个,后面赶忙改了个复杂的。
最后注意的是,WPA和WEP不一样(具体的能够百度),若是在字典中没有对应的口令,换句话说,只要WiFi密码设置得够复杂、在口令字典文件中不存在,那么就别期望爆破出密码了。能够看出,也是须要点运气的~
原文地址:https://blog.csdn.net/ski_12/article/details/76598873