目錄html
1、 WEP 破解網絡
2、 wpa/wpa2 破解加密
注:步驟前,確保無線是打開的,利用 ifconfig命令查看。.net
1. 利用airmon-ng 命令, 激活網卡爲監聽模式。
注:
當有衝突進程時,解決方案以下:
(1)ifconfig wlan0mon down //先取消wlan0mon網卡模式
(2)airmon-ng check kill //自動檢查衝突程序並強制關閉
(3)iwconfig wlan0mon mode monitor //直接設置wlan0mon爲監視模式
(4)ifconfig wlan0mon up //喚醒wlan0monhtm
2.利用airodump-ng 命令,查看附近無線網絡,開始抓取無線數據包。blog
3.肯定目標後,利用airodump-ng 命令,抓包並保存IVS教程
注: 能夠利用 aireplay-ng 命令,向 AP 發送大量數據包更快取得數據包。(另開一個終端)進程
4.收到足夠的包以後(即data),利用aircrack-ng 命令,開始破解路由
步驟1-3,同上。get
4.利用aireplay-ng 命令,進行Deauth攻擊加速破解過程。(另開一個終端)
注:
和破解WEP時不一樣,這裏爲了得到破解所需的WPA-PSK握手驗證的整個完整數據包,
無線黑客們將會發送一種稱之爲「Deauth」的數據包來將已經鏈接至無線路由器的合法無線客戶端強制斷開,
此時,客戶端就會自動從新鏈接無線路由器,黑客們也就有機會捕獲到包含WPA-PSK握手驗證的完整數據包了。
(出自:http://netsecurity.51cto.com/art/201105/264844_all.htm 徹底教程 Aircrack-ng破解WEP、WPA-PSK加密利器)
5.等待握手
回到airodump-ng的界面查看,在右上角出現了「WPA handshake」的提示
6. 利用aircrack-ng 命令加載一個字典,用這個字典跑出明文密碼,若密碼不在字典中,破解將失敗。
參考文章:
http://www.jianshu.com/p/d4da13258f35 (使用 Aircrack-ng 破解 WEP 和 WPA/WPA2 加密的 Wi-Fi 密碼)
http://www.cnblogs.com/york-hust/archive/2012/07/07/2580514.html (Aircrack-ng破解總結)
http://netsecurity.51cto.com/art/201105/264844_all.htm (徹底教程 Aircrack-ng破解WEP、WPA-PSK加密利器)
http://m.2cto.com/Article/201212/180201.html (wi-fi無線破解過程與原理簡要介紹)
http://blog.csdn.net/qq_28208251/article/category/5673395 (Aricrack-ng)