灵感来自这篇博客
https://blog.csdn.net/qq_42263820/article/details/1227756450.开篇
因为kali抓包需要支持的外置网卡(我的是笔记本,kali识别不了内置网卡,所以买了张3070的外置网卡,也就几十块(要支持抓包的网卡))
ps:这网卡不仅可以用于抓包,而且还可以代替内置网卡,网络确实好了一点。
首先得在你的电脑上打开VMware USB,这样你的虚拟机才支持外置网卡
步骤:
1.window主机上按win+r键然后输入services.msc
2.找到VMware USB Arbitration Service,运行即可
首先得让你的虚拟机使用这个网卡
步骤:虚拟机->可移动设备->找到你的网卡->点击断开连接(连接主机)
然后查看vmware是否是usb2.0。
步骤:虚拟机->设置->usb控制器
查看是否是usb2.0
当我们在配置这些后能在kali里输入ifconfig看见wlan0时,说明我们的网卡已经成功配置好了
2.设置首先我们要测试网卡是否能抓包
在命令行输入airmon-ng start wlan0启动网卡监听模式
如果再输入ifconfig发现wlan0变成wlan0mon,说明成功监听
使用airodump-ng wlan0mon扫描附近网络
注意:有可能输入命令后啥都没有,这时需要重启网卡,输入下面三个命令即可
ifconfig wlan0mon down iwconfig wlan0mon mode monitor ifconfig wlan0mon up
输入后再输入上面的扫描命令就应该可以显示扫描的网络
(2)设置参数扫描网络后我们要选取攻击的网络(扫描到你心仪的网络后记得按ctrl+c终止扫描)
我们以第一个网络为例
我们要记录他的BSSID,和CH参数,这个是抓包的关键
其中CH是频道,不在一个频道是无法抓包的
然后我们输入如下命令
airodump-ng -c 6 --bssid A8:E2:C3:AF:6F:4E -w root wlan0mon 命令解释: -c 代表端口 也就是频道 --bssid就是目标地址 -w代表存储的目录(不过我个人感觉是以这个名字来命名,反正我当时是设置了发现也是全丢在了根目录下)
当然有时候抓包不成功,就比如如下情况
这是因为没有用户断开连接重新连接,因为这个工具的原理是进行deauth洪水攻击,需要用户断开重连才能获取其cap握手包,所以如果不能获取的话可以采用如下命令来攻击,导致用户掉线(当然运行一段时间后需要ctrl+c关掉,不然用户一直无法上线就不能获取),这样用户重连我们就能获取握手包了。(所以这个攻击得要有用户在线,然后去使其掉线重连来获取)
aireplay-ng -0 攻击次数 -a MAC地址 wlan0mon 其中攻击次数设为0代表一直攻击(4)爆破
获取的cap包我们可以在系统中看到,然后使用我最开始放的链接的两种方式来进行爆破,这里爆破就不放出来了,每个人字典都不同,尽情发挥吧!



