如何获取某个wifi的密码[Aircrack-ng篇]

前面的文章写了装kali-linux,里面集成了aircrack-ng这个很强大的工具。
下载地址:http://www.aircrack-ng.org/
Getting Started
支持的网卡列表
aircrack-ng描述
aircrack-ng使用方法

首先查看一下你的网卡是否支持注入:
使用命令:
aireplay-ng -9 mon0
正常就出现Injection is working! 不然就No Answer...

我用的是RTL8187L的USB网卡,淘宝买的。
如果一切正常,那么开始工作吧!
拿自家的wifi做实现吧,这样密码破解的字典很容易写,因为知道自家的密码,所以秒出。
先断开无线连接,如图
1

查看网卡,我的usb网卡是wlan1,wlan0没啥用,所以down掉就可以了。
2
down掉wlan0
3
可以看到wlan0没有了。
4
使用airmon-ng start wlan1把网卡变成monitor mode
5
使用airodump-ng mon0查看在线AP
6
在线AP
7
如果只想显示channel是12的AP,使用下面命令
airodump-ng -c 12 mon0
8
这时终端右上角出现了fixed channel mon0: -1的错误。
这是AP的channel和自身的channel不一致所导致的。是内核版本的一个bug
9
虽然可以通过后面加--ignore-negative-one来避免掉这个错误,但是仅列出channel是12的AP是做不到了。
现在我们依然尝试列出channel是12的AP,并且开始抓包
airodump-ng --ivs -w Aven7 -c 12 mon0 --ignore-negative-one
保存抓包文件为ivs类型,命名为Aven7.
10
因为选择破解的AP是channel12,也就是图片没显示全的ESSID名是Aven7的AP。
可以看到它的BSSID的mac地址是00:06:25:00:92:E0,连接上的STATION的mac地址是98:FE:94:45:DD:18,其实98:FE:94:45:DD:18是我的另一台macbook的mac地址,并且正在用来上网。
11
使用下面命令进行攻击,让这个mac是98:FE:94:45:DD:18的设备掉线。并且知道抓到握手的key
aireplay-ng -0 50 -a 00:06:25:00:92:E0 -c 98:FE:94:45:DD:18 mon0 --ignore-negative-one
14
15
可以看到WPA handshack:00:06:25:00:92:E0,就可以停止攻击了,如果没出现,就一直不停攻击。
16
接下来就是解密了,可以网上下载个比较全的字典,因为是自家的wifi,所以我就写个字典文件就可以了。
新建个文件名字叫disc(名字随便),里面写上密码保存。
ls看到你保存的抓包文件叫Aven7-01.ivs,虽然上面保存的是Aven7,但是T它会自动加上01,02的后缀的表示第几次。
17

18
选1,Aven7
19
现在解出密码了。
20


ref:

http://blog.sina.com.cn/s/blog_52ef54320101kpwl.html

你可能感兴趣的:(start,淘宝,下载地址,密码破解,工作吧)