Kali Linux 应用篇 (一)——wifi密码破解

Kali Linux 长缨 4336浏览 0评论

Kali Linux 应用篇 (一)——wifi破解与抓包

一. “ 安全是一切的基础!”

这句话是我这几年来使用互联网的时候越来越深刻的体会。

在网络中的每一次的点击,每一次的输入,每一个图片的打开,每一个网址的登录…等等这些都是留下轨迹的,而轨迹是可以追踪,可以破解,可以查阅的…

在接触使用Kali以后,或者说在接触Linux之后,我完全的刷新了我对互联网的认识,甚至在某种程度上它改变了我的思维方式和人生哲学观。

Kali Linux是一个基于Debian的Linux发行版,它的设计与开发就是以数字取证和渗透测试为目的的。简单的说,Kali Linux集成了很多“黑客”工具,使用它们你可以更加容易的做一些安全测试,提升你的工作效率,或者也会——走火入魔…

今天写下第一篇,使用Kali破解wifi,并在局域网内抓包的应用篇。

过程比较简单,基本不需要自己编写代码,使用Kali自带的工具就可以完成。

当然,在看完博文后,请不要用以侵犯他人网络,窃窥让人隐私。世有因果,故有报应,至少还有法律,敬畏之心不可无…

二. 准备

首先,明确目的:破解wifi密码,并抓取目标wifi局域网内的数据包。

工具分两类:

1.硬件工具

  • 无线网卡:大部分笔记本的自带的无限网卡都是不支持监听模式的,因此,在使用过程中如果发现无线网卡不能转到监听模式,那只能去网购一个外接的无限网卡了。我这里使用的是外接无线网卡。(关于网卡的知识,可以讲的太多了,以后抽时间专门写一篇关于无线网络的博文吧,本篇先不多说。)
  • 计算机:台式机,笔记本都可以,无需多言。

2.软件工具

  • 操作系统:登录Kali Linux官网,下载最新版Kali Linux镜像。
  • 虚拟机软件:这里使用的是VMware,其他的如Virtualbox也可以。
  • 破解软件:整个过程会使用过Kali中的多个工具,例如:aircrack-ng, wireshark, driftnet, tcpdump, Ettercap, tcpdump…等等。具体使用时再做说明。

三. 安装Kali Linux

  1. 打开VMware,准备好下载好的Kali镜像。选择典型即可。
  2. 选择你下载的Kali镜像。
  3. 操作系统选择Linux,因为我下载的Kali是64位的,因此这里版本选择Debian 7.x 64位。

  4. 运行到这一步时,先点击自定义硬件,在弹出的对话框中要修改两项。一是把内存提高到2G或者更高;二是在显示器设置中,开启“加速3D图形”,图形内存改成 “1G”,这是为了以后能使用GPU破解wifi密码做的准备。

  1. 其他设置,例如设置虚拟机名字之类的自由填写下就好,一直下一步,直到虚拟机创建好。然后点击“开启虚拟机”,在出现的页面上选择 “Graphical install”图像安装。
  2. 在系统安装过程中,按照自己的喜好安装系统,基本可以选择系统推荐的各种设置。一直下一部就好,值得注意一下的是在提示是否使用网络镜像时,选择否。另外,百度经验可以找到Kali的安装教程,为了避免博文过分冗长,就不添加安装过程的图片了。

四. 使用Kali自带工具抓取wifi握手包

1.在正确安装Kali之后,进入系统,首先添加kali源,这样可以更快的更新软件。

1). 查看下Kali是什么版本

lsb_release -a


2). 可以看出是kali-rolling版本,至于kali的版本问题,这些可以去官网一探究竟。现在添加一些国内的源,国内的源有很多,有中科大,阿里云,浙大等等,这里添加一个中科大的源就基本够用了。

//中科大kali源
deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib

3). 使用vim编辑/etc/apt/sources.list文件,添加源。

//使用vim编辑/etc/apt/sources.list
vim /etc/apt/sources.list

添加中科大源和阿里源:


4). 运行下面的命令更新系统文件,时间略久一点,慢慢等,过程中需要按几次Y。

//更新系统文件
apt-get update && apt-get upgrade && apt-get dist-upgrade 

2.完成上面的步骤后安装一下VMwaretools,安装完成后重启系统。


3. 完成以上两步后,所有的基本准备工作就完成了,接下来就是使用相关工具破解wifi了。

1). 输入iwconfig查看网卡信息。

  • 这里可以看到,wlan0就是我外接的无线网卡,它目前的状态是Mode:Managed

2). 输入airmon-ng start wlan0开启无线网卡的监控模式。

airmon-ng start wlan0

  • 开启成功后网卡接口变为wlan0mon;可以使用iwconfig命令查看.

3). 使用airodump-ng wlan0mon命令,监听周围wifi网络。

  • 这时列出了周围的wifi和它们的详细信息,包括信号强度、加密类型、频道等。需要记住的是要路由器BSSID和频道号。 选择想要破解的wifi后,按Ctrl-C结束,这里我们选择自己的wifi信号“CHE”作为破解对象,记下他的BSSID和频道(CH)号。

4). 使用无线网卡抓取握手包。所谓握手包,就是包含密码的包,当有新用户或断开用户自动连接wifi时,会发送握手包。

  • 使用airodump-ng工具来抓取握手包
airodump-ng -c 1 --bssid 8C:21:0A:5F:36:F2 -w ~/test wlan0mon

代码解释:

  • -c指定频道号
  • bssid指定路由器bssid
  • w指定抓取的数据包保存位置,~/test表示存在root/目录下,并且包的名称以test-xx.cap的格式储存。

  • 这里STATION就是连接wifi的设备的MAC地址。

5). 发起deauthentication攻击
完成 “4)” 步骤后,我们只有等待用户的设备重新连接wifi了,然而用户可能很久都会不重新连接wifi,这样就必须像个办法,让用户重新连接wifi,从而可以抓取到握手包。这里用的是aireplay-ng的工具,它可以强制用户断开wifi连接,具体方法是:给连接到wifi的一个设备发送一个deauth(反认证)包,让那个设备断开wifi,随后设备会再次连接wifi,这样我们就能顺利而快速的抓到握手包了。

打开一个新的终端窗口,运行下列代码:

aireplay-ng -0 10 -a 8C:21:0A:5F:36:F2 -c 60:D9:C7:69:D1:A9 wlan0mon

参数解释:

  • 0表示发起deauthentication攻击 10代表攻击10次
  • a指定无线路由器BSSID,也就是路由器的MAC地址
  • c指定强制断开的设备,也就是STATION的MAC地址

估计结果如下:

如果成功抓到握手包则如下图:

  • 这说明已经成功抓取到握手包。 这是整个抓取过程结束了,可以关闭无线网卡的监控模式了。
//关闭无线网卡监控模式
airmon-ng stop wlan0mon

五.破解wifi握手包密码

1. 解压kali自带密码字典

破解过程需要使用到字典,因此,尽管字典很大,但仍有可能要破解的wifi密码并不能在字典中找到,因此如果你想让你的wifi变的更安全,一定要设置一个长长的且十分复杂的密码。

gzip -d /usr/share/wordlists/rockyou.txt.gz

2. 使用aircrack-ng破解握手包密码。

打开终端窗口,运行下面这个命令:

aircrack-ng -a2 -b 8C:21:0A:5F:36:F2 -w /usr/share/wordlists/rockyou.txt ~/test-01.cap

参数解释:

  • a2代表WPA的握手包
  • b指定要破解的wifi BSSID。
  • w指定字典文件
  • 最后是抓取的包路径
    破解过程如下:

破解时间根据wifi密码强度而确定,简单的密码很快就会被破解出来,复杂的密码可能需要很久,或者破解不来。我的无线信号密码为纯数字,可以很快破解出来:

当然,如果你有个很好的GPU,完全可以使用GPU跑字典来破解wifi密码,这样的话破解速度会提高很多。


百度已收录

转载请注明:长缨半字 » Kali Linux 应用篇 (一)——wifi密码破解

发表我的评论
取消评论

表情

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址