aircack-ng抓握手包

1.关闭影响进程

airmon-ng check kill

将要进入监听模式的无线网卡断开它已连接的AP

2.查看无线网卡的名字

ifconfig ,例如 wlan0

3.进入监听模式:

airmon-ng start wlan0

启动成功, ifconfig 后发现多了一个mon0

4.扫描附件wifi

airodump-ng mon0

扫描后,终端显示为上下2个部分,按空格键可以启动/停止动态刷新, 'a'键可以调整显示视图,上下方向键可以选定一行方便查看。其中默认视图中,上半部分是扫描到的AP以及其属性,例如信号强度,通道,bssid,essid等,下半部分显示的是有哪些机器(对应于STATE栏,就是它mac)连接到这个AP(对应的就是ESSID)。

5.监听指定AP

执行下列命令要停止扫描,及停止步骤4的命令,因为扫描会不断切换channel,而监听某个AP时,这个AP的channel是固定的。

airodump-ng --bssid AP‘s mac -c channel -w capfile mon0

--bssid:指定监听哪个AP(由AP’s mac指定)

-c :指定这个AP的通道

-w:捕获的包存入文件capfile

注意选定AP:

1.步骤4下半部分的 BSSID和STATE要都存在一个mac,意思是探测到一个wifi的BSSID,并且这个wifi被一个或多个机器连接上(STATE栏指示其mac),步骤6解释为什么要这样选定。

6.强制重连,使握手包出现

aireplay-ng -0 2 -a AP's bssid -c phone's mac mon0

| | | |___连上这个wifi的手机的mac

| | |______________wifi的 BSSID

| |______________________攻击次数

|_________________________攻击方法

攻击会导致手机和wifi断开连接。

1.为什么要抓握手包?

握手包里包含密码信息

2.握手过程:

假设是我的手机去连wifi,第一次肯定会要你输入密码。

手机:我要连接你wifi

wifi:你的密码

手机:这是我的密码

wifi:检查密码,正确,建立连接,错误,滚。

对于一个已经过密码验证的手机和wifi,它们建立连接后交换的数据只不过是一些上网数据,抓它们没用,要抓就要抓包含密码的握手包,怎么让一个已验证过密码的连接再次出现握手包?最快的方法就是把手机踢下线,然后手机会自动重连,或者用手机的人发现手机断网了,他就会去连一下,这时握手包就出现了。这也就是为什么要选定一个有机器连接上的wifi来监听。

不久就会在步骤5那个终端的第一行的末尾出现抓到握手包。若没出现,过几分钟重复攻击。

7.跑字典

aircrack-ng capfile.cap -w passwd.lst

2025-05-21 21:28:49
同城配送员想当“万元户”很容易?“高薪”背后的酸甜苦辣
医学生毕业如何编写简历?AI简历生成工具助你脱颖而出(附免费模板推荐)