基于kali的无线破解

无线网络老师让做一个关于无线安全的报告,于是就有了这篇小白文

环境搭建

由于在虚拟机中并不能使用本机的无线网卡,所以有两种方案解决:

  1. 买一个USB无线网卡,某宝大概二三十块钱
  2. 使用VMware将Kali装到U盘中启动

当然我选择的是后者

无线破解

使用工具:aircrack-ng组件,无线网卡

查看网卡

ifconfig我这里是wlan0

开启网卡监听

airmon-ng start wlan0

查看周围的无线网络信息

airodump-ng wlan0mon

BSSID为该wlan的mac地址,CH是wlan的工作信道,记录下Test的BSSID和工作信道

对目标无线网络进行监听


-c 是指定工作信道 -w 是我们保存网络数据的文件名,有最为重要的握手包

现在是无人连接状态,当有人接入时会自动获取握手包

WPA handshake

什么是握手包

握手包是指用WPA加密方式的无线AP与无线客户端进行连接的认证信息包,其中包含了信息原文和被加密的密文

deauth攻击

也叫取消验证洪水攻击,是无线Dos攻击的一种,通过欺骗从AP到客户端的单播地址的取消身份验证帧来将客户端转换为为认证状态,简单来说就是构造一些数据包使得AP取消与客户端的连接,让客户端掉线。
当客户端掉线重连时,我们可以通过之前的监听获取握手包。
aireplay-ng就有这种功能

-0 是攻击方式为deauth攻击 20 为攻击次数20次 -a 为ap的mac地址 -c 为客户端mac

密码破解

使用aircaark-ng这个模块,对抓到的握手包进行跑包,暴力破解

得到wifi密码