admin管理员组

文章数量:1540703

灵感来自这篇博客

https://blog.csdn/qq_42263820/article/details/122775645

0.开篇

因为kali抓包需要支持的外置网卡(我的是笔记本,kali识别不了内置网卡,所以买了张3070的外置网卡,也就几十块(要支持抓包的网卡))
ps:这网卡不仅可以用于抓包,而且还可以代替内置网卡,网络确实好了一点。

1.配置

(1)win10

首先得在你的电脑上打开VMware USB,这样你的虚拟机才支持外置网卡
步骤:
1.window主机上按win+r键然后输入services.msc
2.找到VMware USB Arbitration Service,运行即可

(2)vmware

首先得让你的虚拟机使用这个网卡
步骤:虚拟机->可移动设备->找到你的网卡->点击断开连接(连接主机)

然后查看vmware是否是usb2.0。
步骤:虚拟机->设置->usb控制器
查看是否是usb2.0

当我们在配置这些后能在kali里输入ifconfig看见wlan0时,说明我们的网卡已经成功配置好了

2.设置

首先我们要测试网卡是否能抓包
在命令行输入airmon-ng start wlan0启动网卡监听模式
如果再输入ifconfig发现wlan0变成wlan0mon,说明成功监听

3.抓包

(1)扫描网络

使用airodump-ng wlan0mon扫描附近网络

注意:有可能输入命令后啥都没有,这时需要重启网卡,输入下面三个命令即可

ifconfig wlan0mon down
iwconfig wlan0mon mode monitor
ifconfig wlan0mon up

输入后再输入上面的扫描命令就应该可以显示扫描的网络

(2)设置参数

扫描网络后我们要选取攻击的网络(扫描到你心仪的网络后记得按ctrl+c终止扫描)
我们以第一个网络为例

我们要记录他的BSSID,和CH参数,这个是抓包的关键
其中CH是频道,不在一个频道是无法抓包的

(3)抓包

然后我们输入如下命令

airodump-ng -c 6 --bssid A8:E2:C3:AF:6F:4E -w root wlan0mon


命令解释:
-c 代表端口 也就是频道
--bssid就是目标地址
-w代表存储的目录(不过我个人感觉是以这个名字来命名,反正我当时是设置了发现也是全丢在了根目录下)

当然有时候抓包不成功,就比如如下情况
解析:
第一行的bssid为路由器的数据信息,beacons代表信号强弱
第二行的bssid(这里没显示,就是没有用户正在连接这个wifi)显示有几行就代表有几个用户正在连接这个wifi

这是因为没有用户断开连接重新连接,因为这个工具的原理是进行deauth洪水攻击,需要用户断开重连才能获取其cap握手包,所以如果不能获取的话可以采用如下命令来攻击,导致用户掉线(当然运行一段时间后需要ctrl+c关掉,不然用户一直无法上线就不能获取),这样用户重连我们就能获取握手包了。(所以这个攻击得要有用户在线,然后去使其掉线重连来获取)

aireplay-ng -0 攻击次数 -a MAC地址 -c mac地址 wlan0mon

其中攻击次数设为0代表一直攻击
-a 后面的mac地址为wifi的mac地址
-c后面的mac地址为能连接wifi的mac地址
执行这个命令后上一个图的终端不要关闭,看第一行时间后面是否出现WPA handshake
出现就代表已经获得握手包,这样就可以用字典进行离线攻击了

(4)爆破

获取的cap包我们可以在系统中看到,然后使用我最开始放的链接的两种方式来进行爆破,这里爆破就不放出来了,每个人字典都不同,尽情发挥吧!

参考资料

https://mp.weixin.qq/s?__biz=MzI2NjQ4MzYwOA==&mid=2247484025&idx=1&sn=5d688cf0f69cabbab5ca34b4410c827e

本文标签: 密码Kaliwifi