1.關閉影響進程
airmon-ng check kill
將要進入監聽模式的無線網卡斷開它已連接的AP
2.查看無線網卡的名字
ifconfig ,例如 wlan0
3.進入監聽模式:
airmon-ng start wlan0
啟動成功, ifconfig 后發現多了一個mon0
4.掃描附件wifi
airodump-ng mon0
掃描后,終端顯示為上下2個部分,按空格鍵可以啟動/停止動態刷新, 'a'鍵可以調整顯示視圖,上下方向鍵可以選定一行方便查看。其中默認視圖中,上半部分是掃描到的AP以及其屬性,例如信號強度,通道,bssid,essid等,下半部分顯示的是有哪些機器(對應於STATE欄,就是它mac)連接到這個AP(對應的就是ESSID)。
5.監聽指定AP
執行下列命令要停止掃描,及停止步驟4的命令,因為掃描會不斷切換channel,而監聽某個AP時,這個AP的channel是固定的。
airodump-ng --bssid AP‘s mac -c channel -w capfile mon0
--bssid:指定監聽哪個AP(由AP’s mac指定)
-c :指定這個AP的通道
-w:捕獲的包存入文件capfile
注意選定AP:
1.步驟4下半部分的 BSSID和STATE要都存在一個mac,意思是探測到一個wifi的BSSID,並且這個wifi被一個或多個機器連接上(STATE欄指示其mac),步驟6解釋為什么要這樣選定。
6.強制重連,使握手包出現
aireplay-ng -0 2 -a AP's bssid -c phone's mac mon0
| | | |___連上這個wifi的手機的mac
| | |______________wifi的 BSSID
| |______________________攻擊次數
|_________________________攻擊方法
攻擊會導致手機和wifi斷開連接。
1.為什么要抓握手包?
握手包里包含密碼信息
2.握手過程:
假設是我的手機去連wifi,第一次肯定會要你輸入密碼。
手機:我要連接你wifi
wifi:你的密碼
手機:這是我的密碼
wifi:檢查密碼,正確,建立連接,錯誤,滾。
對於一個已經過密碼驗證的手機和wifi,它們建立連接后交換的數據只不過是一些上網數據,抓它們沒用,要抓就要抓包含密碼的握手包,怎么讓一個已驗證過密碼的連接再次出現握手包?最快的方法就是把手機踢下線,然后手機會自動重連,或者用手機的人發現手機斷網了,他就會去連一下,這時握手包就出現了。這也就是為什么要選定一個有機器連接上的wifi來監聽。
不久就會在步驟5那個終端的第一行的末尾出現抓到握手包。若沒出現,過幾分鍾重復攻擊。
7.跑字典
aircrack-ng capfile.cap -w passwd.lst