aircack-ng抓握手包


1.關閉影響進程

 airmon-ng check kill 

 將要進入監聽模式的無線網卡斷開它已連接的AP

2.查看無線網卡的名字

 ifconfig ,例如 wlan0

3.進入監聽模式:

 airmon-ng start wlan0 

  啟動成功, ifconfig 后發現多了一個mon0

4.掃描附件wifi

 airodump-ng mon0 

  掃描后,終端顯示為上下2個部分,按空格鍵可以啟動/停止動態刷新, 'a'鍵可以調整顯示視圖,上下方向鍵可以選定一行方便查看。其中默認視圖中,上半部分是掃描到的AP以及其屬性,例如信號強度,通道,bssid,essid等,下半部分顯示的是有哪些機器(對應於STATE欄,就是它mac)連接到這個AP(對應的就是ESSID)。

5.監聽指定AP

  執行下列命令要停止掃描,及停止步驟4的命令,因為掃描會不斷切換channel,而監聽某個AP時,這個AP的channel是固定的。

   airodump-ng --bssid AP‘s mac -c channel -w capfile mon0 

   --bssid:指定監聽哪個AP(由AP’s mac指定)

  -c :指定這個AP的通道

       -w:捕獲的包存入文件capfile

  注意選定AP:

    1.步驟4下半部分的 BSSID和STATE要都存在一個mac,意思是探測到一個wifi的BSSID,並且這個wifi被一個或多個機器連接上(STATE欄指示其mac),步驟6解釋為什么要這樣選定。

6.強制重連,使握手包出現

   aireplay-ng -0 2 -a AP's bssid -c phone's mac mon0 

         | |    |      |___連上這個wifi的手機的mac

         | |    |______________wifi的 BSSID

         | |______________________攻擊次數

         |_________________________攻擊方法

  攻擊會導致手機和wifi斷開連接。

 

  1.為什么要抓握手包?

    握手包里包含密碼信息

  2.握手過程:

    假設是我的手機去連wifi,第一次肯定會要你輸入密碼。

      手機:我要連接你wifi

      wifi:你的密碼

      手機:這是我的密碼

      wifi:檢查密碼,正確,建立連接,錯誤,滾。

  對於一個已經過密碼驗證的手機和wifi,它們建立連接后交換的數據只不過是一些上網數據,抓它們沒用,要抓就要抓包含密碼的握手包,怎么讓一個已驗證過密碼的連接再次出現握手包?最快的方法就是把手機踢下線,然后手機會自動重連,或者用手機的人發現手機斷網了,他就會去連一下,這時握手包就出現了。這也就是為什么要選定一個有機器連接上的wifi來監聽。

  不久就會在步驟5那個終端的第一行的末尾出現抓到握手包。若沒出現,過幾分鍾重復攻擊。

 

7.跑字典

  aircrack-ng  capfile.cap -w passwd.lst


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM