完全教程 Aircrack-ng破解WEP、WPA-PSK加密利器(4) |
發(fā)布時(shí)間: 2012/5/28 8:26:32 |
步驟3:探測(cè)無(wú)線網(wǎng)絡(luò),抓取無(wú)線數(shù)據(jù)包。 在激活無(wú)線網(wǎng)卡后,我們就可以開啟無(wú)線數(shù)據(jù)包抓包工具了,這里我們使用Aircrack-ng套裝里的airmon-ng工具來(lái)實(shí)現(xiàn),具體命令如下: 不過在正式抓包之前,一般都是先進(jìn)行預(yù)來(lái)探測(cè),來(lái)獲取當(dāng)前無(wú)線網(wǎng)絡(luò)概況,包括AP的SSID、MAC地址、工作頻道、無(wú)線客戶端MAC及數(shù)量等。只需打開一個(gè)Shell,輸入具體命令如下: airodump-ng mon0 參數(shù)解釋: mon0為之前已經(jīng)載入并激活監(jiān)聽模式的無(wú)線網(wǎng)卡。如下圖8所示。 圖8 回車后,就能看到類似于下圖9所示,這里我們就直接鎖定目標(biāo)是SSID為“TP-LINK”的AP,其BSSID(MAC)為“00:19:E0:EB:33:66”,工作頻道為6,已連接的無(wú)線客戶端MAC為“00:1F:38:C9:71:71”。 圖9 既然我們看到了本次測(cè)試要攻擊的目標(biāo),就是那個(gè)SSID名為TP-LINK的無(wú)線路由器,接下來(lái)輸入命令如下: airodump-ng --ivs –w longas -c 6 wlan0 參數(shù)解釋: --ivs 這里的設(shè)置是通過設(shè)置過濾,不再將所有無(wú)線數(shù)據(jù)保存,而只是保存可用于破解的IVS數(shù)據(jù)報(bào)文,這樣可以有效地縮減保存的數(shù)據(jù)包大小; -c 這里我們?cè)O(shè)置目標(biāo)AP的工作頻道,通過剛才的觀察,我們要進(jìn)行攻擊測(cè)試的無(wú)線路由器工作頻道為6; -w 后跟要保存的文件名,這里w就是“write寫”的意思,所以輸入自己希望保持的文件名,如下圖10所示我這里就寫為longas。那么,小黑們一定要注意的是:這里我們雖然設(shè)置保存的文件名是longas,但是生成的文件卻不是 longase.ivs,而是longas-01.ivs。 圖10
圖11
本文出自:億恩科技【prubsntakaful.com】 服務(wù)器租用/服務(wù)器托管中國(guó)五強(qiáng)!虛擬主機(jī)域名注冊(cè)頂級(jí)提供商!15年品質(zhì)保障!--億恩科技[ENKJ.COM] |