在《学习aircrack-ng的过程(二)》的最后,我执行了airodump-ng wlan0命令后,搜索出周边有很多WIFI信息,随便找个AP,记录下AP的BSSID、CH。
开启一个新的窗口在窗口中输入命令。
来说一下这几个参数:
--bssid 是你选择这个AP的MAC地址。
-c 就是要记住的频道号
-w 是抓包后文件存储的位置和文件的名称。抓包后的文件名是MERCURY_9131E-01.cap这个文件名后续破解中要用到。
wlan0 就是本机监听的无线网卡名称。有的名字会改变。输入的时候用iwconfig查看一下。
执行完(图2)中的命令后,得到下图的结果。这个窗口不要关,之后的破解还要用到,并记录STATION的MAC。STATION就是连在这个WIFI下的客户端。
保持上一个命令窗口不要关闭,新开一个终端窗口执行以下命令得到握手包:
-0(DeAuth模式): 向客户端发送数据包,让客户端误以为是AP 发送的数据。
2 是表示这个命令向客户端发送几次数据。可以多设一些。
观察图5中未关闭的窗口中是否出现了WPA handshake字样。如果没有出现那就再等几分钟再次执行本步骤中的命令,直到出现。如果执行了超过30次或者时间超过30分钟依然没有出现,建议换一个AP试试。
关闭监听
airmon-ng stop wlan0
启动网络
servie network-manager start
最后就可以获取密码了,执行如下命令:
-w 后面跟的是破解的字典,这个可自行在网上去下载。
注:除了aircrack-ng,还有很多种破解WIFI的方法。也许你会说:“太菜了!”。但我只想探究这个东西的实现方法。
吃水不忘挖井人:《利用aircrack-ng工具获取附近wifi的密码》