实验名称 :实验 4 linux 下无线数据包分析 实验目的 :了解 linux 下 无线网卡驱动、 Monitor 配置方法; 掌握 WiFi 协议分析软件的使用, 掌握抓包、破解工具 aircrack-ng 套装使用 。 实验用具: PC 或笔记本电脑,无线,无线网卡,无线攻防平台 实验过程: 1. 主机 A 进行无线组控设备配置。 主机 A 访问无线组控设备,可反复登录,以产生握手数据包。 在进入的 “ 无线设置 —— 无线基本设置 ” ,填写相应内容,其中,第一组将无线网络名改为 “team1” ,无线信道选择为 “1” ,第二组无线网络名改为 “team2” ,无线信道选择为 “6” ,其它组根据组名以此类推。 进入 “ 无线设置 —— 无线安全设置 ” ,将安全模式选择 “WPA-PSK/WPA2-PSK” ,认证类型选择 “ 自动 ” ,加密算法选择 “ 自动 ” , WPA/WPA2 网络密钥设置为 “12345678” (密码可以任意设置,该步骤中以 12345678 为例)。点击 “ 保存 ” . 主机 A 、 B 将 USB 无线网卡插入电脑的 USB 接口,连接到该 team1 无线网络当中,两主机可以通过 ping 命令来检测网络是否连通。 3. 主机 C 进行无线网络 WPA 密码破解。 (1) 主机 C 将 USB 无线网卡插入电脑的 USB 接口,发现有可用网络,但该网络启用安全的无线网络( WPA2 ),我们不知道密码,不能访问。 主机 C 打开 Linux 虚拟机,启动虚拟机后输入用户名: root ,密码: jlcssadmin ,在输入命令: startx ,进入图形界面。 ifconfig -a 2. 主机 C 需将无线网卡激活成 monitor 模式,才可以进行后续的破解。 initwlan ifconfig -a wlan0 up airmon-ng start wlan0 3. 主机 C 通过以下命令开始抓取无线数据包。 输入以下命令进行抓包:airodump-ng -w ciw01 --channel 6 mon0 4.在成功获取到 WPA 握手数据包后,就可以使用破解软件进行破解了。不过目前 WPA 破解还不支持暴利破解,即 Brute Force Attack ,只支持字典破解,即 Dictionary Attack 。 新开一个 Shell 窗口,输入命令如下: 选择要破解的 ESSID 前的序号,这里我们输入 “1” 回车: 实验总结:(写出心得、体会和遇到的问题及解决过程)