2、开始抓包(test为抓到的包的文件命名)
3、监控制定信道(-c后跟的参数是哪个频道)
4、Deauth攻击(-0后跟的参数是攻击次数)
这个操作主要是伪造数据包使客户端与无线路由器断鏈从而重连,因此我们可以截获到中间的数据包)
6、开始指定字典进行破解(-w后跟的是字典路径test-*.cap是指前面截获到的数据包)
2、开始抓包(test为抓到的包的文件命名)
3、监控制定信道(-c后跟的参数是哪个频道)
4、Deauth攻击(-0后跟的参数是攻击次数)
这个操作主要是伪造数据包使客户端与无线路由器断鏈从而重连,因此我们可以截获到中间的数据包)
6、开始指定字典进行破解(-w后跟的是字典路径test-*.cap是指前面截获到的数据包)
选择目标网络XMUT打开里面的属性看看这个AP的mac地址跟channel如图4.6所示
ifconfig看看自己的无线网卡的名称一般是wlan0或者wifi0,后文中根据实际情况执行命令如图4.7所示
图 4.7 无线网卡名称
为了安全起见,还是修改下自己的mac值妀成00:11:22:33:44:55,即使被攻击者检测到了也难发现到幕后的攻击者,如图4.8所示
图 4.8 攻击者伪装修改本机mac值
再次查看网络连接发现多了个mon0接口,以丅就通过mon0开始破解无线网络
图4.13 攻击客户端
图4.14 提示抓到包
提示抓到包后,deauth攻击的目的已经达到现在可以停止抓包了,开始破解WPA密码:aircrack-ng -w WPA.txt
图4.15利用字典文件破解WPA密码
选择有handshake的无线网络开始跑字典文件,开始破解找到密码,停止破解如图4.16所示
圖4.16 破解出结果
到此,破解过程就结束了我用的是U盘启动,直接用U盘启动BT5利用华硕笔记本的内置的无线网卡。BT5R1版集成了华硕AR9285无线网卡的驅动至于移植,就更简单了需要Android终端模拟器、BusyBox、VNC、BT5ARM系统包就够了,过程包括移植的软件百度下都有这里就不累赘了。以下是在BT5里装截图软件Ksnashot的教程加载中,请稍候......
版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。