Linux kali 4.12.0-kali1-amd64 #1 SMP Debian 4.12.6-1kali6 (2017-08-30) x86_64 GNU/Linuxhtml
一、配置網卡,插上USB
網絡
二、查看接口狀態:airmon-ng
工具
沒有顯示,說明沒有自動安裝驅動,3d
三、安裝驅動,查看usb設備:lsusb
htm
現實的信息是:0e8d:760c MediaTek Inc.blog
百度此設備的驅動程序排序
查到的360官網信息顯示360WiFi第三代暫時不支持
360各位大神,有沒360隨身wifi3的Linux驅動?接口
四、嘗試使用360WiFi第二代,360WiFi第二代試了要安裝驅動,很麻煩,
因此在網上買了一個無線網卡型號爲RTL8187L進程
一、查看網卡有沒有加載進來:iwconfig資源
二、查殺佔用網卡資源的進程:airmon-ng check kill
三、開啓網卡:airmon-ng start wlan0
四、wifi嗅探,查看當前區域內的全部wifi:airodump-ng wlan0mon
顯示不少信息,並且是動態的,只須要知道四個東西就好了:
BSSID:wifi路由的 Mac地址,
Data :當前wifi數據大小,有數據就代表有人正在使用,你就能夠把它做爲一個選擇了。
CH :渠道,後面的攻擊要用到。
ESSID: wifi的名字。他的排序是按信號的強弱來排序的,越往上信號越強。
PWR 是強度。
通過觀察以後選擇一個你想破解或者攻擊的wifi,前提是它得有數據顯示,Date的那列,因此選擇攻擊的wifi最好先從Date看起來,選擇一個有數據的wifi以後按Ctrl+c 中止檢測,複製你選擇的Mac地址。
選擇紅色框中的MAC進行嗅探。
5:命令爲:airodump-ng --bssid D4:EE:07:5A:21:7C -c 5 -w ~/Desktop/cap/512 wlan0mon
解釋一下 -c 是 渠道 bssid 是路由的Mac地址 ~w是放包的目錄~/Desktop/cap 是放包的文件夾,512是包的命名,包命名最好以wifi名的關鍵字,像我選擇的Wifi中有512這樣的關鍵字,我在桌面創建了一個文件夾,包括抓到的包cap和密碼包passwd。
從上面動態信息能夠看出目前有3個鏈接,這就能夠進行洪水攻擊而後拿到握手包,若是剛進去沒有看到任何鏈接,先等待20秒左右,仍是沒有的話就得從新選擇目標了。在這裏說明一下,要想抓到握手包就得進行洪水攻擊,攻擊的時候鏈接路由器的手機或者電腦會斷開鏈接而後會自動鏈接wifi,鏈接的過程當中就有一個數據的傳送,而上面的airodump-ng就是要抓取這些數據。拿到須要破解的握手包即 .cap 文件
六、進行洪水攻擊,保持上面的窗口不要關閉,從新開一個窗口。
有人鏈接wifi的話,在第5步就能抓到握手包。沒辦法,只能把wifi裏連着的主機踢下去,等他再次連wifi的時候,就能成功滴抓到握手包啦。
踢人的命令:aireplay-ng -0 5 -a AP的mac地址 -c 你要踢掉的主機的mac地址 wlan0mon
成功踢掉,一踢掉他又自動鏈接了。
這個時候就注意抓包的窗口,出現WPA handshake : ,就表示成功。若是有鏈接很快就能夠抓到包,
七、密碼破解:aircrack-ng -w 密碼包的位置 後面是抓到包的位置,破解的是 .cap 文件
在網上下了個密碼字典,嘗試破解。
剩下的就是等待破解了,這破解速度以及是否能夠成功很是依賴與密碼字典的大小。
總結下:
一、在開啓網卡時,第一次的網卡名是 網卡名爲wlan0,第二次啓動的時候就是 wlan0mon。
可是我是在wlan0mon的狀況下是成功的,不清楚wlan0爲何沒有成功過。
二、建議找準本身所要嗅探的MAC和對應的CH,否則的話,很容易弄錯,並且從新啓動虛擬機以後,CH還會變更。