使用Kali进行无线网络安全渗透测试

前言

无线网络安全一直是大家比较关心的问题,我们想要检查自己的无线网络是否安全以及被破解的可能性有多大,通过本文可以进行自行测试以进行网络安全加固方案的实施提供思路。本文内容摘自网络,仅用于学习交流及自我评估之用,严禁用于任何违法用途,一切后果自负。

总体步骤

连接无线网卡

首先开始第一步打开kali系统,然后插入我们的无线网卡。选择连接到虚拟机。当然,如果你 是物理机直接使用也可以的。连接好后,打开个命令终端使用airmon-ng命令查看是否连接成功。可以看到已经连接成功,wlan0就是我的无线网卡。

开启网卡监听

airmon-ng start wlan0

开启监听后使用ifconfig命令查看网卡,可以发现我的网卡名字变成了wlan0mon当然也会出现网卡名称不变的情况,这都很正常。后面我就以wlan0mon来指定我的网卡了。

扫描周边的Wifi信号

airodump-ng wlan0mon

可以看到扫描到的无线名称,当看到目标无线名称后按空格键暂停扫描。再按Ctrl+C退出扫描。

抓取握手数据包

airodump-ng –bssid 4C:77:66:2D:F5:9A –channel 11 -w shiloudong wlan0mon

-channel:指定目标无线的信道。-w:指定抓取数据包存放的位置或名称。–bssid:指定目标无线的MAC地址。

中间人伪装

抓到握手数据包后,新打开一个命令端。输入以下命令。

aireplay-ng –deauth 10 -a 4C:77:66:2D:F5:9A -c 68:77:24:77:79:2B wlan0mon

-10:指发送反认证包的个数,-a:指定目标无线路由器的MAC地址,-c:指定本地无线网卡的MAC地址

破解握手包

找到握手包文件的目录路径,并在终端执行以下命令

aircrack-ng -w /usr/share/wordlists/rockyou.txt ./shiloudong-01.cap

-w:指定密码字典文件,目录路径替换为你自己实际的握手包位置。等待破解完成,这将根据密码复杂程度以及你的字典完善程度以及硬件性能等因素都有所不同,可能很快,也可能几天

图片[1]-使用Kali进行无线网络安全渗透测试-美金梦
© 版权声明
THE END
喜欢就支持一下吧
点赞15 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容