Linux kali 4.12.0-kali1-amd64 #1 SMP Debian 4.12.6-1kali6 (2017-08-30) x86_64 GNU/Linuxhtml
一、配置网卡,插上USB
网络
二、查看接口状态:airmon-ng
工具
没有显示,说明没有自动安装驱动,3d
三、安装驱动,查看usb设备:lsusb
htm
现实的信息是:0e8d:760c MediaTek Inc.blog
百度此设备的驱动程序排序
查到的360官网信息显示360WiFi第三代暂时不支持
360各位大神,有没360随身wifi3的Linux驱动?接口
四、尝试使用360WiFi第二代,360WiFi第二代试了要安装驱动,很麻烦,
因此在网上买了一个无线网卡型号为RTL8187L进程
一、查看网卡有没有加载进来:iwconfig资源
二、查杀占用网卡资源的进程:airmon-ng check kill
三、开启网卡:airmon-ng start wlan0
四、wifi嗅探,查看当前区域内的全部wifi:airodump-ng wlan0mon
显示不少信息,并且是动态的,只须要知道四个东西就好了:
BSSID:wifi路由的 Mac地址,
Data :当前wifi数据大小,有数据就代表有人正在使用,你就能够把它做为一个选择了。
CH :渠道,后面的攻击要用到。
ESSID: wifi的名字。他的排序是按信号的强弱来排序的,越往上信号越强。
PWR 是强度。
通过观察以后选择一个你想破解或者攻击的wifi,前提是它得有数据显示,Date的那列,因此选择攻击的wifi最好先从Date看起来,选择一个有数据的wifi以后按Ctrl+c 中止检测,复制你选择的Mac地址。
选择红色框中的MAC进行嗅探。
5:命令为:airodump-ng --bssid D4:EE:07:5A:21:7C -c 5 -w ~/Desktop/cap/512 wlan0mon
解释一下 -c 是 渠道 bssid 是路由的Mac地址 ~w是放包的目录~/Desktop/cap 是放包的文件夹,512是包的命名,包命名最好以wifi名的关键字,像我选择的Wifi中有512这样的关键字,我在桌面创建了一个文件夹,包括抓到的包cap和密码包passwd。
从上面动态信息能够看出目前有3个链接,这就能够进行洪水攻击而后拿到握手包,若是刚进去没有看到任何链接,先等待20秒左右,仍是没有的话就得从新选择目标了。在这里说明一下,要想抓到握手包就得进行洪水攻击,攻击的时候链接路由器的手机或者电脑会断开链接而后会自动链接wifi,链接的过程当中就有一个数据的传送,而上面的airodump-ng就是要抓取这些数据。拿到须要破解的握手包即 .cap 文件
六、进行洪水攻击,保持上面的窗口不要关闭,从新开一个窗口。
有人链接wifi的话,在第5步就能抓到握手包。没办法,只能把wifi里连着的主机踢下去,等他再次连wifi的时候,就能成功滴抓到握手包啦。
踢人的命令:aireplay-ng -0 5 -a AP的mac地址 -c 你要踢掉的主机的mac地址 wlan0mon
成功踢掉,一踢掉他又自动链接了。
这个时候就注意抓包的窗口,出现WPA handshake : ,就表示成功。若是有链接很快就能够抓到包,
七、密码破解:aircrack-ng -w 密码包的位置 后面是抓到包的位置,破解的是 .cap 文件
在网上下了个密码字典,尝试破解。
剩下的就是等待破解了,这破解速度以及是否能够成功很是依赖与密码字典的大小。
总结下:
一、在开启网卡时,第一次的网卡名是 网卡名为wlan0,第二次启动的时候就是 wlan0mon。
可是我是在wlan0mon的状况下是成功的,不清楚wlan0为何没有成功过。
二、建议找准本身所要嗅探的MAC和对应的CH,否则的话,很容易弄错,并且从新启动虚拟机以后,CH还会变更。