kali利用airgeddon破解WiFi (详细安装和使用教程)

目录

前言       

一,软件&硬件环境

二,前期配置

Airgeddon安装和调试

#自带

#安装方法一

#安装方法二

#注意

网卡的配置

#打开服务

#加载网卡

三,运行操作

#检查

#主菜单

#打开监听模式

#查看周围可以攻击的网络

#截取 handshake key(握手包文件)

#破解密码文件

#选择爆破工具

#选择爆破组合

#等待结果

四,其他攻击截图

Evil Twin sslstrip2 攻击(Hostapd + DHCP + DoS + Bettercap + BeEF)

 WPS 攻击菜单

 多合一 WEP 攻击

企业攻击菜单

 个人离线解密菜单

 企业离线解密菜单

注意

加油各位( •̀ ω •́ )y 期待与君再相逢


前言       

        今天我们介绍一款功能强大的Wi-Fi破解工具——airgeddon

        正常情况,我们破解Wi-Fi是不是只能通过一种工具去破密

       而airgeddon 是集 网络监听,Dos攻击,线下WPA/WPA2密码破解,WPA3在线字典攻击Evil Twin 攻击,WPS攻击和WEP 多合一攻击为一体的高能程序全面支持 2.4Ghz 和 5Ghz 频段(个人觉得很高能)

一,软件&硬件环境

  • 虚拟机 (无版本要求,能打开kali就行)
  • Kali (最好是19年之后的版本,因为卡里就自带airgeddon)
  • 无线网卡必须要有监听的功能)
  • 字典 (密码爆破时需要)

二,前期配置

       虚拟机kail甚至网卡这些硬件的安装和配置这里我就不在多说了

Airgeddon安装和调试

#自带

Airgeddon之前是个集成的工具,后被kali收录

可以直接application —> 无线攻击 -->  airgeddon 中找到(如下图)

老版的kali 顺序application —> parrot --> wireless testing tools --> 802.11 wireless tools --> airgeddon 中找到

值得注意的是在官网的树莓镜像中是不自带airgeddon的但是装机后可以通过在 mate terminal 中输入

 ‘sudo apt-get install airgeddon’ 安装程序

        如果你的kali没有这个工具,不要慌,我们直接从网上下载,自己安装

开源地址 GitHub - v1s1t0r1sh3r3/airgeddon: This is a multi-use bash script for Linux systems to audit wireless networks.This is a multi-use bash script for Linux systems to audit wireless networks. - GitHub - v1s1t0r1sh3r3/airgeddon: This is a multi-use bash script for Linux systems to audit wireless networks.https://github.com/v1s1t0r1sh3r3/airgeddon

 

#安装方法一

(最简单)要求:git

  • 克隆存储库
    • ~$ git clone --depth 1 https://github.com/v1s1t0r1sh3r3/airgeddon.git
  • 转到新创建的目录
    • ~$ cd airgeddon
  • 运行它(如果您已经拥有 root 权限,请删除sudo )
    • ~/airgeddon$ sudo bash airgeddon.sh

#安装方法二

(备选)要求:wget unzip

  • 下载文件
    • ~$ wget https://github.com/v1s1t0r1sh3r3/airgeddon/archive/master.zip
  • 解压下载的文件
    • ~$ unzip master.zip
  • 转到新创建的目录
    • ~$ cd airgeddon-master
  • 运行它(如果您已经拥有 root 权限,请删除sudo )
    • ~/airgeddon-master$ sudo bash airgeddon.sh

#注意

airgeddon 应该用bash

 ~# bash /path/to/airgeddon.sh启动,而不是用sh或任何其他类型的 shell

如果您使用另一个 shell 启动脚本,将会出现语法错误和错误结果。即使没有初始错误,它们也会在以后出现。

始终使用bash启动!

网卡的配置

#打开服务

打开 VMware USB Arbitration Service 服务

首先是 Win+R,输入 services.msc,敲击 Enter 键。

找到 VMware USB Arbitration Service,然后启动服务就可以了。

#加载网卡

加载网卡之前,先完全启动 kali,然后 虚拟机 → 可移动设备 → 你的网卡 → 连接(断开与 主机 的连接)。

 

 选择你的网卡

 

 查看网卡是否加载进来了

从图片中可以看出,名为 wlan0 的网卡已经加载进了 kali 中。

这使用iwconfig可以查看网卡

 存在网课信号就可以 我这里是wlan0

三,运行操作

 如何用Handshake tools 截取WPA handshack 的hashcode 并破解wifi密码

需要root权限

 

#检查

按回车进行初步检查 (系统会自动check 程序的重要包裹/工具)

 按 enter 回车

OK表示所依赖的环境没有问题

如果出现error(报错),如下图类似情况,那就这个环境没有安装或者有问题,那个报错安那个就可以

 但这里需要说一下,单个环境报错,可能只会有一两个功能不能正常使用,不会影响其他功能

检查完 我们继续

#接口选择菜单

之后,你需要选择一个interface,一般都是wlan0或者是wlan1

我这里选项wlan0

看你用哪一个频道,2.4GHz或者是5.8GHz. 

#主菜单

这里给大家介绍一下

---------

---------

0. Exit script

0、退出脚本

1.Select another network interface

1.选择另一个网络接口

2.Put interface in monitor mode

2.将接口置于监视器模式

3.Put interface in managed mode

3.将接口置于管理模式

---------

---------

4. DoS attacks menu

4.DoS攻击菜单

5.Handshake/PMKID tools menu

5.握手/PMKID工具菜单

6.Offline WPA/WPA2 decrypt menu

6.脱机WPA/WPA2解密菜单

7. Evil Twin attacks menu

7.邪恶双胞胎攻击菜单

8. WPS attacks menu

8.WPS攻击菜单

9. WEP attacks menu

9.WEP攻击菜单

10. Enterprise attacks menu

10.企业攻击菜单

---------

---------

11. About & Credits

11.关于

12. Options and language menu

12.选项和语言菜单

#打开监听模式

选择完interface之后,我们现需要打开监听模式,也就是“put the interface in monitor mode”.

因为我们之后的handshake tool 要求我们先打开监听模式才能使用,所以,我们就先打开了

 这样我们就进入监听模式

进入监听模式后,我们就可以选择“Hankshake tool menu”

#查看周围可以攻击的网络

选择“Hankshake tool menu”后,我们需要做的第一件事情当然是看一看周围的“可以”攻击的网络了,也就是“ explore for target”。

  选定“ explore for target”后,mate会自动弹出一个新的窗口显示实时扫描的结果

 

 大概30秒到45秒之后,我们就差不多可以选定我们的目标了。

 按下control+c,扫描的结果会自动显示到你的mate terminal上,选中你想攻击的网络。

 

选择自己要攻击的网络 这里我选择9 我自己的

#截取 handshake key握手包文件

下一步,我们就可以开始截取 WP handshake key了
选择 ‘Capture Handshake"

开始截取 handshake key。

airgeddon提供了3种不同的攻击方法来截取handshake key

  • Deauth / Disassoc amck mdk4 attack
  • Deauth / aireplay attack
  • WIDS / WIPS / WDS confusion attack

在这里我们就先选择第一种攻击方式

Deauth / Disassoc amck mdk4 attack。

这里攻击频率 我们选择默认就可以 20
选择完毕后,mate会弹出两个窗口

左下方的运行攻击的mate,右上方的是截取WPS的实时显示窗口。

 这里我们耐心等待,它会抓取我们的握手包文件

这里我们可以看到我们已经成功抓取握手包文件

#破解密码文件

然后回车

这里需要我们返回到上一级

 这里我们选择0  返回到上一级

 

 选择第6个模块

 

#选择爆破工具

这里我们选择第一个

到这里

我们可以看到这里的攻击破译方式有很多

字典爆破,也可以直接让他生成字典爆破,还可以用到hashcat和aircrack爆破工具

甚者他还可以选择显卡加速

(如果你显卡性能好的花,因为正常两位字符的编码,都需要一天以上甚至更久)

这里我们选择第四个

 

 接下来会有四个选项让你确认

 

第一个问题 文件包是否合适(yes)

第二个问题 确定是否使用(这个直接点确定)

第三个问题 填写破解密码的最短长度

第四个问题 填写破解密码的最长长度

(因为我的密码是1到9,所以我两个都填9)

#选择爆破组合

确定之后,下一步就是选择爆破组合

 这里给大家翻译一下

 这里我们选择第三个就可以 纯数字

确认一下

然后就开始调用hashcat进行破译

 这里我们可以选择等待也可以选择按enter(回车键)查看我们的爆破进度

 

然后这里会显示你的破解进度和预计的爆破时间

这里与我们的电脑性能有很大的关系了

#等待结果

接下我们只需要等待结果就可以了

四,其他攻击截图

别的攻击我就不细讲了,这里放几个截图

Evil Twin sslstrip2 攻击(Hostapd + DHCP + DoS + Bettercap + BeEF)

 WPS 攻击菜单

 多合一 WEP 攻击

企业攻击菜单

 

 个人离线解密菜单

 企业离线解密菜单

注意

(当我们已经拿到WPS Handshake key的时候,我们就可以关掉airgeddon了,而且也没有必要在呆在目标wifi的覆盖范围之内了,因为呆久了可能会被查水表/被迫收快递,另外一个原因可以离开是因为我们有可能要用到更好电脑的GUP和CUP来破解密码)

加油各位( •̀ ω •́ )y 期待与君再相逢

猜你喜欢

转载自blog.csdn.net/m0_68012373/article/details/130265679