1. 程式人生 > >使用Kali無線滲透獲取宿舍WiFi密碼(WPA)

使用Kali無線滲透獲取宿舍WiFi密碼(WPA)

最近沒啥時間寫部落格了,就把之前的一些筆記但是沒寫到部落格上的都更上來吧~

無線安全水很深,本人前段時間也是因為實驗報告內容是關於無線滲透的才接觸了一些在Kali中關於無線滲透的一些命令,不足之處很多,望大牛們指教~

本人宿舍的無線加密協議為WPA,因而此次是針對WPA進行操作的,本機當時的網是自己開的有線網路沒連宿舍的WiFi,當時也不知道宿舍的密碼是不是弱口令,就嘗試一下吧。

相關WEP、WPA等的概念網上很多,這裡不多說了。

前期準備:

在虛擬機器Kali中是無法直接使用物理機本身的網絡卡的,需要自己買一塊網絡卡插上去讓Kali使用,而且對於網絡卡的型別也是有限制的,買得不好的話就用不了又得退貨。本人在這用的無線網絡卡型號為EP-N8508GS,僅供參考。

Fighting:

先將無線網絡卡插入Kali Linux,輸入iwconfig命令檢視得到,網絡卡名為wlan0:


接著通過以下命令將可能會影響進行無線實驗的因素排除掉:


接著啟動monitor模式:


輸入iwconfig命令確認一遍,確實已進入monitor模式:


接著,輸入airodump-ng wlan0mon命令來進行抓包:


在這裡選擇對加密型別為WPA的Tenda_490298進行抓包,可看到其BSSID為C8:3A:35:49:02:98,CH即通道為4。

接著輸入airodump-ng wlan0mon --bssid C8:3A:35:49:02:98 -c 4 -w wpa只抓取該WPA的資料包:


可以看到,有三臺裝置連線到該路由WiFi,應該是手機,接著提示已經抓到了4步握手資訊,然後可以關閉抓取。

上面可能是因為有個室友剛好去連WiFi而不是一直都連著吧,所以直接就可以看到。

若抓不到4步握手,則通過以下命令斷開裝置與WiFi的連線,使其重新建立連線從而可以抓取四步握手資訊:

aireplay-ng -0 2 -a 52:A5:89:BA:57:B3 -c 68:3E:34:A1:F7:27 wlan0mon

通過ls wpa*命令檢視抓到的資訊儲存的檔案(多的wpa包是之前做測試儲存下來的):


這裡看最新的那個即wpa-04即可,可以看到總共有4個。

後面使用Kali Linux中預設存在的字典,目錄為/usr/share/wordlists/rockyou.txt.zip,其中需要使用命令來解壓:


這裡順便記錄一下Kali中幾個常用的字典檔案的位置:

/usr/share/john/password.lst

/usr/share/wfuzz/wordlist

/usr/share/ wordlists

然後使用命令aircrack-ng -w /usr/share/wordlists/rockyou.txt wpa-04.cap進行破解:


可以看到,破解成功,密碼為11223344

沒到兩秒鐘的時間就暴破出WiFi密碼,這個弱口令是一個室友當初想方便一點就弄的這個,後面趕緊改了個複雜的。

最後注意的是,WPA和WEP不同(具體的可以百度),如果在字典中沒有對應的口令,換句話說,只要WiFi密碼設定得夠複雜、在口令字典檔案中不存在,那麼就別指望爆破出密碼了。可以看出,也是需要點運氣的~