kali破解wifi之airmon-ng 工具利用

测试需要的准备

1.一个强大的字典(用于暴力破解)

2.一张无线网卡(3070 | 8187| 5370)

第一步:前期准备

1.将你的无线网卡插入,再将你的无线网卡映射到虚拟机里面。

2.查看网卡状态

# lsusb

可以看到我的网卡芯片为3070

3.查看网卡是否正常

iwconfig

可以看到一个名字为wlan0的网卡,如果你是笔记本物理机这里应该有两个网卡,我这个是虚拟机所以之后一个waln0。可以看到我们无线网卡已经插入虚拟机并且成功识别。

4.查看网卡是否启动

ifconfig

 

如果成功启动网卡就会看到wlan0名字(如果你是笔记本的话一般情况会出现wlan0和wlan1),但是现在并没有wlan0 ,证明网卡并没有成功启动。我们输入ifconfig -a  看看 全部网卡

 5.启动无线网卡

ifconfig wlan0 up 启动wlan0网卡

ifconfig wlan0 down 关闭wlan0网卡

 好了现在为止关于无线网卡我们已经成功启动。

 

第二步:启动网卡的监听模式

1.添加网卡监听模式(不推荐使用)

iw dev wlan0 interface add wlan0mon type monitor

 

我们可以看到 我们用命令添加了一个名字为wlan0mon的监听网卡,但是并没有显示出来,那是应为他没有启动我们要用ifconfig -a 来查看他是否成功添加。

 看来确实是添加成功,我们可以把这张网卡up起来

 

 2.删除监听网卡

iw dev wlan0mon interface del

 

 可以看到已经成功删除wlan0mon网卡。

 3.添加网卡监听模式(推荐使用)

airmon-ng start wlan0

 

 此时提醒我们有两个麻烦可能会干扰,我们需要执行“airmon-ng check kill”命令。注意此时输入此命令kali系统会关闭网络服务,导致无法上网。

 

 可以看到监听网卡已经成功启动了。

 

4.监听附近wifi

airodump-ng wlan0mon

 

 这就是尴尬的情况出现了。因为某些问题导致我网卡监听不到任何的wifi信息。

=============================================================

接下来我换了一张无线网卡芯片为3570,成功监听。

 

 CH:信道 一般情况13个信道,在抓包是会不停跳动代表他所监听的信道。

BSSID:无线AP的mac地址

PWR:信号强度,当时-1 时代表无线AP和客户端有连接但是你网卡的监听距离离客户端过远。

ENC:加密算法体系

CIPHER:加密算法

ESSID:就是你WiFi名称,有些隐藏的wifi也会被发现<length 0>

STATION: 客户端mac

第三步:挑选一个WiFi进行单独抓包

1.挑选并保存抓包数据

我们停止抓包ctrl+c 停止抓包。

我要对SAtest进行破解,通过刚才的抓包发现该wifi信道是1 还有BSSID

airodump-ng wlan0mon -c 1 --bssid C8:3A:35:70:21:61 -w /root/wifi/

-c 是指定信道

--bssid 指定该WiFi的mac地址

-w 指定保存的路径(该路径必须存在否则会报错)默认保存在你终端的当前路径。

我们创建一个文件来放置抓取的数据包,然后在重新对其进行监听。

 好的我们已经看见了有2个连接到我这WiFi了,我们可以打开刚才创建的文件看看里面的文件

 

 我们可以看到是一个apple设备连接。

2.获取握手包

我们新开一个窗口,注意刚才抓包的窗口不要停止,要一直运行。

aireplay-ng -0 20 -a C8:3A:35:70:21:61  -c 5C:F7:C3:92:0A:DD  wlan0mon

-0 模式,后面跟你要攻击的次数我给的是20,如果过大对方则会一直连接不上。

-a 无线APmac地址

-c 客户端mac地址

 注意左边红框,当你打掉对方客户端,对方进行重连是会出来握手包,如果出现则表示握手包抓取成功。

已经抓取到该wifi的握手包。我们可以停止监听了。

3.破解wifi的握手包

aircrack-ng   -w  字典路径    握手包路径

 

我随便找了一个字典,里面有这个WiFi的密码,所以我这个包肯定是可以跑出密码的。

红框就是我们需要破解的。

 

 如果你的字典路径过于离谱也可以直接拖进去都是可以的。

 

 

他会给你显示你的字典有多大,每秒多少的破解速度,还有多久可以跑完整个字典。

 好的,我的字典跑到了26W的时候跑到了我的密码。

第四步:启动网络

我们刚才进行试验的时候关掉了,kali系统的网络服务。我们现在把服务启动起来

(重启电脑也是可以的)

service NetworkManager start

 

Kali Linux Tools 中文說明書 nmap包说明 NMAP(“网络映射”)是一个自由和开放源码(许可证)工具进行网络发现和安全审计。许多系统和网络管理员也觉得有用,如网络库存,管理服务升级计划和监控主机或服务的正常运行时间的任务。 NMAP使用原始IP包以新颖的方式来确定哪些主机是在网络上可用,这些主机正在提供什么样的服务(应用程序的名称和版本),什么操作系统(和OS版本),它们都在运行,什么类型的分组过滤器/防火墙在使用中,和许多其他特性。它的目的是快速扫描大型网络,但能正常工作对单个主机。 Nmap的运行在所有主要计算机操作系统,和官方的二进制软件包可用于Linux,Windows和Mac OS X的除了经典的命令行Nmap的可执行文件,nmap的套件包括一个先进的GUI和结果浏览器(Zenmap)一种灵活的数据传送,重定向和调试工具(NCAT),用于比较扫描结果(Ndiff)的实用程序,并且一个分组产生和响应分析工具(Nping)。 Nmap的被评为“年度安全产品”,由Linux杂志,信息世界,LinuxQuestions.Org和Codetalker摘要。有人甚至功能十二电影,包括重装上阵,虎胆龙威4,女孩龙纹身,和谍影重重。 Nmap是比较合适? 灵活:支持数十台先进的技术映射出网络充满了IP过滤,防火墙,路由器和其他障碍。这包括许多端口扫描机制(包括TCP和UDP),操作系统检测,版本检测,ping扫描,等等。请参阅文档页面。 功能强大:Nmap的已被用来扫描字面上机数十万庞大的网络。 便携性:大多数操作系统都支持,包括Linux,微软的Windows,FreeBSD下,OpenBSD系统,Solaris和IRIX,Mac OS X中,HP-UX,NetBSD的,SUN OS,Amiga的,等等。 很简单:虽然Nmap的提供了一套丰富的先进功能的电力用户,你可以开始作为简称为“NMAP -v -A targethost”。这两种传统的命令行和图形(GUI)版本可供选择,以满足您的喜好。二进制文件是为那些谁不希望从源代码编译的Nmap。 免费:在Nmap的项目的主要目标是帮助使互联网更安全一点,并为管理员提供/审计/黑客探索他们的网络的先进工具。 NMAP是可以免费下载,并且还配备了完整的源代码,你可以修改,并根据许可协议的条款重新分发。 有据可查:重大努力已投入全面和最新的手册页,白皮书,教程,甚至一整本书!发现他们在这里多国语言。 支持:虽然Nmap的同时没有担保,这是深受开发者和用户一个充满活力的社区提供支持。大多数这种相互作用发生在Nmap的邮件列表。大多数的bug报告和问题应该发送到NMAP-dev邮件列表,但你读的指引之后。我们建议所有用户订阅低流量的nmap-黑客公布名单。您还可以找到的Nmap在Facebook和Twitter。对于即时聊天,加入Freenode上或连接到efnet的#nmap通道。 好评:Nmap的赢得了无数奖项,包括“信息安全产品奖”,由Linux杂志,信息世界和Codetalker文摘。它已被刊登在数以百计的杂志文章,几部电影,几十本书,一本漫画书系列。访问进一步的细节新闻页面。 热门:成千上万的人下载Nmap的每一天,它包含许多操作系统(红帽Linux,Debian的Linux中,Gentoo的,FreeBSD下,OpenBSD的,等等)。它是在Freshmeat.Net库的前十名(总分30000)方案之间。这是很重要的,因为它的Nmap借给其充满活力的发展和用户的支持群体。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
只看目录 隐藏侧栏 新手引导 客服 举报 返回顶部