学习aircrack-ng的过程(二)

    今天是2016年10月11日,继续昨天未完成的内容,昨天我将通过vm中的移动设备将其添加到kali中,通过iwconfig可以查看到USB无线网卡的信息。

今天将继续使用aircrack-ng探索周边WI-FI。为了能过顺利的执行搜索周边wifi的任务,先要执行下面几条命令。

1、关闭网络

service network-manager stop

2、干掉可能影响结果的进程

airmon-ng check kill

学习aircrack-ng的过程(二)_第1张图片

3、查看网卡信息确定无线网卡的工作模式

iwconfig  当前网卡还不是监听模式,所以接下来我要将网卡设置到监听模式。

学习aircrack-ng的过程(二)_第2张图片

4、启动无线网卡为监听模式

airmon-ng start wlan0 执行完这条命令后,再通过iwconfig可以看到无线网卡wlan0的Mode已经变成Monitor模式了。

学习aircrack-ng的过程(二)_第3张图片

5、监听周围所有无线网络的信息

airodump-ng wlan0 执行命令后发现周围的wifi可是不少,命令执行到这里就可以监控到周围的wifi信息,当然这还没有结束,还要破解人家的密码,才可以进行后续操作,在操作之前下图中还有很多信息我不太了解是干什么的,所以继续百度,补知识,不急于破解。

6、根据上图中的内容有一些东西需要了解,其中:

BSSID:是人家无线路由器(AP)的MAC地址。

PWR:是信号强度。

Beacons:AP的通告编号。

Data:当前数据传输量。

#/s:过去10秒内每秒捕获数据分组的数量。

CH:就是无线路由器(AP)所在的频道。在后续的破解中要记住这个频道的数字。

MB:AP的最大传输速度。

ENC:加密算法体系。WEP、WPA/WPA2。现在都用WPA/WPA2这种。基本没人用WEP。

AUTH:认证方式。PSK这三个字母是预共享密钥的意思。在wifi上说白了,就是其他用户通过无线网络连接到你的路由器里,需要输入的密码。

ESSID:一看就懂,是无线路由器对外发布的名字。

你可能感兴趣的:(学习aircrack-ng的过程(二))