Aircrack-ng是一个包含了多款工具的套装,我们需要使用里面的:
airmon-ng
airodump-ng
aireplay-ng
airmon-ng
airodump-ng
aireplay-ng
aircrack-ng
渗透的五个部分:
- 准备
- 探测
- 抓包
- 攻击
- 破解
1. 准备
先看看你的无线网卡是什么。
sudo ifconfig
这个阶段主要是设置无线网卡的模式,monitor模式是无线网卡常用的监听模式。
1.1使用 iwconfig 设置网卡的监听模式
在 Linux 环境下,有一个命令估计大家都用过:ifconfig
,它用来显示或配置网络设备,譬如最常见的查看网卡 IP 地址,或者启用禁用某个网卡,修改网卡的 MAC 地址等等。如果要管理无线网卡,另一个命令是 iwconfig
,可以用来查看无线网卡的状态,或修改无线网卡的模式。最简单的用法是不带任何参数,如下所示:
1
2
3
4
5
6
7
8
9
10
11
|
$ iwconfig
lo no wireless extensions.
wlan0 IEEE 802.11bgn ESSID:"defenceOTA"
Mode:Managed Frequency:2.412 GHz Access Point: 6C:72:20:5D:7F:57
Bit Rate=130 Mb/s Tx-Power=16 dBm
Retry short limit:7 RTS thr:off Fragment thr:off
Power Management:off
Link Quality=50/70 Signal level=-60 dBm
Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:3 Invalid misc:4 Missed beacon:0
|
可以列出系统中当前正在使用的无线网卡,以及无线网卡的模式,支持的无线协议,ESSID(无线扩展服务设置 ID,Extended Service Set ID),信号强度等。从上面的例子中可以看出,wlan0 为无线网卡,当前网卡的运行模式为托管模式(Managed)。
大多数情况下,都可以使用下面的流程来启用无线网卡的监听模式(注意:必须以 root 身份运行):
1
2
3
4
|
$ su
|