大做业

网络攻防大做业——WiFi破解练习

工具:

  • 360WiFi第三代,第二代,RTL8187L
  • vm
  • Linux kali 4.12.0-kali1-amd64 #1 SMP Debian 4.12.6-1kali6 (2017-08-30) x86_64 GNU/Linuxhtml

    步骤:

    一、配置网卡,插上USB
    网络

二、查看接口状态:airmon-ng
工具

没有显示,说明没有自动安装驱动,3d

三、安装驱动,查看usb设备:lsusb
htm

现实的信息是:0e8d:760c MediaTek Inc.blog

百度此设备的驱动程序排序

查到的360官网信息显示360WiFi第三代暂时不支持
360各位大神,有没360随身wifi3的Linux驱动?接口

四、尝试使用360WiFi第二代,360WiFi第二代试了要安装驱动,很麻烦,
因此在网上买了一个无线网卡型号为RTL8187L进程

步骤:

一、查看网卡有没有加载进来:iwconfig资源

二、查杀占用网卡资源的进程:airmon-ng check kill

三、开启网卡:airmon-ng start wlan0

四、wifi嗅探,查看当前区域内的全部wifi:airodump-ng wlan0mon

显示不少信息,并且是动态的,只须要知道四个东西就好了:

BSSID:wifi路由的 Mac地址,

Data :当前wifi数据大小,有数据就代表有人正在使用,你就能够把它做为一个选择了。

CH :渠道,后面的攻击要用到。

ESSID: wifi的名字。他的排序是按信号的强弱来排序的,越往上信号越强。

PWR 是强度。

通过观察以后选择一个你想破解或者攻击的wifi,前提是它得有数据显示,Date的那列,因此选择攻击的wifi最好先从Date看起来,选择一个有数据的wifi以后按Ctrl+c 中止检测,复制你选择的Mac地址。

选择红色框中的MAC进行嗅探。

5:命令为:airodump-ng --bssid D4:EE:07:5A:21:7C -c 5 -w ~/Desktop/cap/512 wlan0mon
解释一下 -c 是 渠道 bssid 是路由的Mac地址 ~w是放包的目录~/Desktop/cap 是放包的文件夹,512是包的命名,包命名最好以wifi名的关键字,像我选择的Wifi中有512这样的关键字,我在桌面创建了一个文件夹,包括抓到的包cap和密码包passwd。

从上面动态信息能够看出目前有3个链接,这就能够进行洪水攻击而后拿到握手包,若是刚进去没有看到任何链接,先等待20秒左右,仍是没有的话就得从新选择目标了。在这里说明一下,要想抓到握手包就得进行洪水攻击,攻击的时候链接路由器的手机或者电脑会断开链接而后会自动链接wifi,链接的过程当中就有一个数据的传送,而上面的airodump-ng就是要抓取这些数据。拿到须要破解的握手包即 .cap 文件

六、进行洪水攻击,保持上面的窗口不要关闭,从新开一个窗口。

有人链接wifi的话,在第5步就能抓到握手包。没办法,只能把wifi里连着的主机踢下去,等他再次连wifi的时候,就能成功滴抓到握手包啦。

踢人的命令:aireplay-ng -0 5 -a AP的mac地址 -c 你要踢掉的主机的mac地址 wlan0mon

成功踢掉,一踢掉他又自动链接了。

这个时候就注意抓包的窗口,出现WPA handshake : ,就表示成功。若是有链接很快就能够抓到包,

七、密码破解:aircrack-ng -w 密码包的位置 后面是抓到包的位置,破解的是 .cap 文件

在网上下了个密码字典,尝试破解。

剩下的就是等待破解了,这破解速度以及是否能够成功很是依赖与密码字典的大小。

总结下:
一、在开启网卡时,第一次的网卡名是 网卡名为wlan0,第二次启动的时候就是 wlan0mon。
可是我是在wlan0mon的状况下是成功的,不清楚wlan0为何没有成功过。

二、建议找准本身所要嗅探的MAC和对应的CH,否则的话,很容易弄错,并且从新启动虚拟机以后,CH还会变更。

相关文章
相关标签/搜索