• kali下的渗透无线wifi实验


    实验器材

    1.kali linux 操作系统

    2.VM 虚拟机

    3.附近是否有wifi(这里以自己建立的wifi热点apt 为例)

    4.无线网卡rl8187

    操作步骤

    1.开始之前的步骤

    一般情况下kali linux 操作系统都自带了airmon应用  没有的话 使用自带的软件源下载

    apt-get update

    apt-get install airmon*

    2.检查无线网卡状态

    首先airmon-ng 

    检查无线网卡是否接入虚拟机

    输入如下:

    3.运行无线网卡

    airmon-ng start wlan0mon 开始运行无线网卡

    4.扫描周围所有的wifi信号

    输出如下

    airodump-ng wlan0mon

    5.扫描,找到可接入的wifi热点(一般选择有date变化的 表示该热点正在使用流量 这样就可以更加迅速的获得握手包.cap)

    这里以自己的wifi为例

    输出如下(打开一个新的终端)

    airodump-ng -w /1/ -c 6 -bssid B0:E2:35:25:B9:DF wlan0mon

    这里要说一下

    -w 后面接保存的位置  

    -c 后面接信号道CH  

    --bssid后面接指定MAC地址

    输出如下

    解释一下重要的英文

    PWR信号强度

    data数据流动

    enc无限wifi信号道

    然后等待获取握手包 也就是.cap文件

    保存在-w 后面指定的目录里

    当然 如果等不及的话可以

    使用aireplay 发送反认证包

    迫使对方重新链接  快捷的获得握手包

    这里已经获得握手包名字为3.cap

    6.使用字典暴力破解(把.cap文件放到Home里面 系统默认在Home里)

    成功率取决于字典的强度 以及电脑的配置

    理论上配置越高跑包的效率越高越能在短时间内获得需要的密码

    这里输入

    aircrack-ng -a2 -b B0:E2:35:25:B9:DF -w /1/pass.txt 3.cap 

    最后得到密码

  • 相关阅读:
    arm64 boot
    python学习笔记
    字符编码问题详解
    Restful 架构设计
    调度器学习总结
    从0开始学习maven搭建spring+mybatis框架
    java内存管理
    linux 基础
    自学有感
    echart 图表显示技术
  • 原文地址:https://www.cnblogs.com/a986771570/p/6210925.html
Copyright © 2020-2023  润新知