X黑手网
X黑手网
X黑手网

Kali Linux下用Aircrack-ng破解WIFI密码具体过程演示

前言

Aircrack-ng是一款流行的无线网络渗透测试工具,它具有强大的功能和灵活的扩展性,可以用于测试无线网络的安全性,并进行加密密码的破解等。在实际应用中,Aircrack-ng被广泛应用于各种安全测试和渗透测试场景中。本文只是演示在Kali Linux 2023下用Aircrack-ng无线套件来进行无线密码破解的一般过程,目的是进一步保护无线网络的安全,仅用于学习。

Aircrack-ng是一个包含了多款工具的套装,我们需要使用里面的:

airmon-ng

airodump-ng

aireplay-ng

aircrack-ng

1.演示环境要求

1.1硬件
  • 笔记本电脑1台
  • 支持监听模式的免驱USB无线网卡1只
1.2软件
  • 虚拟机软件VMware Workstation Pro 16
  • Kali LinuxVirtual Machines虚拟机安装包

可以从官网下载:

https://cdimage.kali.org/kali-2023.4/kali-linux-2023.4-vmware-amd64.7z

2.无线密码的破解思路

具体过程分下面4个步骤:

分别是准备阶段、探测阶段、抓包与攻击阶段和破解阶段:

image

3.无线密码破解过程

3.1准备阶段

# 连接并查看当前无线网卡

启动VM虚拟机,导入Kali Linux虚拟机文件并正常启动Kali Linux,将事先准备好的USB无线网卡插到笔记本电脑USB接口,并在VM中选择可移动设备将其连接到Kali虚拟机环境下。这里已经连接完成,所以显示断开连接(连接主机)

image

# 查看无线网卡是否显示

┌──(root㉿kali)-[~]
└─# iwconfig

image

通过iwconfig命令查看到有一块wlan0的无线网卡。

# 查看网卡是否支持监听模式

┌──(root㉿kali)-[~]
└─# airmon-ng

image

如果输入命令回车后有显示,说明网卡支持监听模式,如果没有任何显示,说明不支持。

3.2探测阶段

# 开启无线网卡监听模式

airmon-ng start wlan0

image

# 查看无线网卡接口变化情况

image

开启监听后,无线网卡接口没有变化,还是wlan0,有些情况下,变成wlan0mon,下面输入网卡接口名称时以实际情况输入即可。

# 扫描当前环境中的WIFI网络

开启监听功能后,就可以扫描当前环境中的WIFI网络,命令如下:

airodump-ng wlan0

image

使用airodump-ng命令列出无线网卡扫描到的WiFi热点详细信息,包括信号强度,加密类型,信道等。这里我们记下要破解WiFiBSSID和信道,当搜索到想要破解的WiFi热点时可以Ctrl+C停止搜索。

这里找到数据流量较大的ESSID:kzbdkfyy,其对应的BSSID,也就是网卡的MAC地址为08:3A:38:BD:2C:30,对应的频道为6,下面我们对它进行抓包破解。

3.3抓包与攻击阶段

这里需要开启两个终端窗口,一个用来抓包,一个用来进行攻击:

# 先执行以下命令进行抓包:

┌──(root㉿kali)-[~]
└─# airodump-ng -c 6 --bssid  08:3A:38:BD:2C:30 -w mywifi9999 wlan0
13:43:49  Created capture file "mywifi9999-02.cap".

其中:

-c 6:指的是频道6

--bssid 08:3A:38:BD:2C:30:是要破解的无线WIFIMAC地址

-w mywifi9999:将当前捕获到的文件写入到当前目录,文件名为mywifi9999

# 攻击

抓包窗口开启的同时,再在另一个终端执行下面命令,该指令负责发送一系列的Deauth请求,让目标设备重新连接并生成新的握手包:

aireplay-ng -0 5 -a  08:3A:38:BD:2C:30 wlan0

image

其中:

-0 50指的是采用deauth攻击模式,5指攻击次数

-a 08:3A:38:BD:2C:30-a指无线WIFI或路由器的MAC地址

切回到抓包窗口,出现如下截图,PMKID found

image

这里需要继续等待,由于USB无线网卡掉了,所以没有继续抓包,当出现WPA handshake:08:3A:38:BD:2C:30时,说明抓包成功。

假设已经成功抓到包,然后下面进行破解。

3.4破解阶段

这里使用kali系统自带的字典进行破解,只是演示,不成功就挂其他字典。

可以查看/usr/share/wordlists目录下,有一个rockou.txt.gz的压缩包字典文件:

image

先用下面命令对其进行解压:

┌──(root㉿kali)-[/usr/share/wordlists]
└─# gzip -d rockyou.txt.gz

image

然后执行aircrack-ng命令进行暴力破解:

aircrack-ng -w /usr/share/wordlists/rockyou.txt -b 08:3A:38:BD:2C:30 /root/mywifi9999-02.cap

其中:

-w /usr/share/wordlists/rockyou.txt:是字典文件及期路径

image

如果成功,会显示KEY FOUND!本次由于前面抓包有点问题,所以没有成功,显示KEY NOT FOUND

image

 

© 版权声明
THE END
喜欢就支持一下吧
点赞6赞赏 分享
评论 共2条

请登录后发表评论