后置条件:
建议在天猫订购一个linux免驱动无线网卡(自己买过绿联,水星等等无线网卡,发觉都不能做到linux免驱动)
先上一张破解过程的图
以下是即将流程:
1.kali系统登陆后,执行
ifconfig
见到反馈的结果wlan0就是无线网卡
2、开始窃听,执行
airmon-ng start wlan0
结果如下:
执行
ifconfig
会发觉之前的wlan0变为wlan0mon,这个早已步入窃听模式
3、开始发觉其他wif,执行以下命令
airodump-ngwlan0mon
当有设备接入以下wiki时,会提示WPAhandshake:*******这个代表我们的无线网卡早已与wifi握手成功
BSSID:表示无线ap的mac地址。
PWR:网卡报告的讯号水平linux无线密码破解,讯号值越高,说明离ap或则计算机越近。
Beacons:无线AP发出的通知编号。
#Data:被捕获的数据分组数目
#/s:过去10秒内每秒捕获的数据分组数目
CH:信道号(从Beacons获取)
MB:无线AP所支持的最大速度。假如MB=11,它是802.11blinux无线密码破解,假如MB=22,它是802.11b+,假如更高是802.11g.旁边的点(低于54以后)表明支持短前导码。‘e’表明网路中有Qos(802.11e)启用。
ENC:使用的加密算法体系。OPN表示无加密。WEP?表示WEP或则WPA/WPA2,WEP(没有问号)表明静态或动态WEP。若果出现TKIP或CCMPlinux端口映射,这么就是WPA/WPA2。
CIPHER:检查到的加密算法,CCMP、WRAAP、TKIP、WEP、WEP104中的一个。典型的来说(不一定)、TKIP与WPA结合使用,CCMP与WPA2结合使用。假如秘钥索引值小于0,显示为WEP40。
AUTH:使用的认证合同。常用的有MGT(WPA/WPA2使用独立的认证服务器,平常我们常说的有802.1x,radius,eap),SKA(WEP的共享秘钥),PSK(WPA/WPA2的预共享秘钥),PSK(WPA/WPA2的预共享秘钥),或则OPN(WEP开放式)。
ESSID:也就是所谓的SSID号。假如启用隐藏的SSID的话,它可以为空,或则显示为STATION:顾客端的MAC地址,包括连上的和想要搜索无线来联接的顾客端。假如顾客端没有联接上linux公社,就在BSSID下显示
“notassociated”。
Rate:表示传输率。
Lost:在过去10秒钟内遗失的数据分组,基于序列号测量。
Frames:顾客端发送的数据分组数目。
Probe:被顾客端查探的ESSID。假如顾客端正企图联接一个AP,而且没有联接上,则将会显示到这儿。
4、开始介入wifi,打开一个新的窗口执行以下命令,当出现WPAhandshake时代表链接成功
airodump-ng -c 7 --bssid 24:16:6D:72:DA:18 -w /opt/20221208 wlan0mon
(-c7:7是上一步中CH列,与bassid保持是同一个设备的参数,-w代表写入文件路径和名称)
搜集一分钟时间后,就可以ctrl+c端口,
我们可以在这儿找到/opt/20221208开头的文件,20221208-01.cap就是我们抓的包
5、开始离线破解
aircrack-ng-a2-b24:16:6D:72:DA:18-w/usr/share/wordlists/rockyou.txt/opt/20221208-01.cap
24:16:6D:72:DA:18里面一步进行抓包握手的设备bssid
rockyou.txt:密码字典文件,kali会默认携带一个密码字典(gzip-d/usr/share/wordlists/rockyou.txt.rar解压后获取到这个文件)
20221208-01.cap:前面一步生成的数据文件
参考:kalilinuxwifi窃听模式,无线渗透教程1:窃听无线网路_funny灵魂的博客-CSDN博客