1.关闭影响进程

airmon-ng check kill

将要进入监听模式的无线网卡断开它已连接的AP

2.查看无线网卡的名字

ifconfig ,例如 wlan0

3.进入监听模式:

airmon-ng start wlan0

  启动成功, ifconfig 后发现多了一个mon0

4.扫描附件wifi

airodump-ng mon0

  扫描后,终端显示为上下2个部分,按空格键可以启动/停止动态刷新, 'a'键可以调整显示视图,上下方向键可以选定一行方便查看。其中默认视图中,上半部分是扫描到的AP以及其属性,例如信号强度,通道,bssid,essid等,下半部分显示的是有哪些机器(对应于STATE栏,就是它mac)连接到这个AP(对应的就是ESSID)。

5.监听指定AP

  执行下列命令要停止扫描,及停止步骤4的命令,因为扫描会不断切换channel,而监听某个AP时,这个AP的channel是固定的。

   airodump-ng --bssid AP‘s mac -c channel -w capfile mon0

  --bssid:指定监听哪个AP(由AP’s mac指定)

  -c :指定这个AP的通道

-w:捕获的包存入文件capfile

  注意选定AP:

    1.步骤4下半部分的 BSSID和STATE要都存在一个mac,意思是探测到一个wifi的BSSID,并且这个wifi被一个或多个机器连接上(STATE栏指示其mac),步骤6解释为什么要这样选定。

6.强制重连,使握手包出现

   aireplay-ng - -a AP's bssid -c phone's mac mon0

         | |    |      |___连上这个wifi的手机的mac

         | |    |______________wifi的 BSSID

         | |______________________攻击次数

         |_________________________攻击方法

  攻击会导致手机和wifi断开连接。

  1.为什么要抓握手包?

    握手包里包含密码信息

  2.握手过程:

    假设是我的手机去连wifi,第一次肯定会要你输入密码。

      手机:我要连接你wifi

      wifi:你的密码

      手机:这是我的密码

      wifi:检查密码,正确,建立连接,错误,滚。

  对于一个已经过密码验证的手机和wifi,它们建立连接后交换的数据只不过是一些上网数据,抓它们没用,要抓就要抓包含密码的握手包,怎么让一个已验证过密码的连接再次出现握手包?最快的方法就是把手机踢下线,然后手机会自动重连,或者用手机的人发现手机断网了,他就会去连一下,这时握手包就出现了。这也就是为什么要选定一个有机器连接上的wifi来监听。

  不久就会在步骤5那个终端的第一行的末尾出现抓到握手包。若没出现,过几分钟重复攻击。

7.跑字典

  aircrack-ng  capfile.cap -w passwd.lst

aircack-ng抓握手包的更多相关文章

  1. 如何获得WPA握手包&EWSA破解WPA密码教程[zz]

    获得WPA\WPA2 握手包的方法有很多,下面介绍通过aircrack-ng工具包来载获握手数据包. 1.下载aircrack-ng工具包. 2.终端里输入 sudo airmon-ng start ...

  2. 用Wireshark提取WPA握手包

    进入正文前,先来看一张截图,如图1,使用“aircrack-ng wpa.cap -w password.lst”命令后,程序会提示输入待破解网络的序号,此时只要提供一个序号即可.注意:1:命令中不需 ...

  3. bugku——蹭网先解开密码(EWSA,hashcat破解wifi握手包)

    题目地址:http://ctf.bugku.com/files/77decd384a172b9a2294e6c6acfd48cc/wifi.cap 下载是个.cap的文件,破解过wifi的童鞋肯定知道 ...

  4. JarvisOJ Basic 握手包

    得到的是一个.cap文件,我看着好像可以用wireshark打开,就试了一下 报错了,pcapfix上,得到了一个新的.cap文件,用wireshark打开,发现分析不出来 查了一下,有破解握手包的专 ...

  5. WPA-PSK无线网络破解原理及过程(转)

    本文将主要讲讲WPA-PSK类型的无线网络安全问题,首先我们看下802.11协议相关的基础知识. 802.11常见的几种认证方式: 1.不启用安全‍‍ ‍‍2.WEP‍‍ ‍‍3.WPA/WPA2-P ...

  6. Aircrack-ng 工具箱

    官网为:http://www.aircrack-ng.org/, 它就是一个与WiFi 相关的工具啦,可以进行一些注入,抓包.破解WiFI等.里面有很多不同的套件. 另外,http://blog.cs ...

  7. ubuntu14.04使用reaver跑pin码

    今天刚说过没找到支持ubuntu14.04用reaver跑pin的旧版库文件这就有摸索到方法了... 另外安装系统ubuntu14.04以及一系列破解工具比如aircrack,minidwep等都不在 ...

  8. aircrack-ng 工具集学习

    一.aircrack-ng简介 aircrack-ng是Aircrack项目的一个分支.是一个与802.11标准的无线网络分析有关的安全软件,主要功能有:网络侦测,数据包嗅探,WEP和WPA/WPA2 ...

  9. WPA-PSK无线网络破解原理及过程

    原文链接地址:http://www.freebuf.com/articles/wireless/58342.html 本文将主要讲讲WPA-PSK类型的无线网络安全问题,首先我们看下802.11协议相 ...

随机推荐

  1. 重新初始化 VS2010

    开始->所有程序->Microsoft Visual Stdio 2005->Visual Stdio Tools->Visual Stdio 2005 命令提示 这时会弹出一 ...

  2. 阿里巴巴开源Weex 开发教程

    Weex 是什么 Weex是阿里发布的一款用WEB方式开发原生app的开源产品 Weex能够完美兼顾性能与动态性,让移动开发者通过简捷的前端语法写出Native级别的性能体验,并支持iOS.安卓.Yu ...

  3. 2013年最新流行的响应式 WordPress 主题【下篇】

    在这篇文章中,我们收集了一些在2013年发布的最好的免费的响应式 WordPress 主题.这些主题包括高级功能,如自定义模板.自定义窗口小部件.自定义菜单主题选项等.让我们来看看下面的清单,并希望你 ...

  4. Unsplash.it - 实用的图片占位符,支持个性化设置

    Unsplash.it 是一个使用漂亮的图像作为占位符的工具.只要把你的图像尺寸(宽与高)放到网址后面的参数中,你会得到一个占位符.你可以很容易地得到一个随机图像或者是一个模糊图像.也支持获取灰度图像 ...

  5. HoverTree菜单0.1.3新增效果

    HoverTree菜单0.1.3增加弹出菜单的动态效果,可以是动态下拉,也可以是动态淡入. 效果请看:http://keleyi.com/jq/hovertree/demo/demo.0.1.3.ht ...

  6. [deviceone开发]-do_QRCode的简单示例

    一.简介 do_QRCode组件可以用来生成二维码,识别二维码图片文件,这个示例直观的展示组件基本的使用方式. 二.效果图 三.相关下载 https://github.com/do-project/c ...

  7. Asp.net EasyUI中的combogrid实现分页功能

    在jquery.easyUI.js 要实现分页,必须在后台接收参数时声明两个变量:page(当前第几页),rows(每页显示多少条信息),否者easyUI前台传递不了分页参数. 这两个属性的名称在ea ...

  8. c# 嵌入资源文件

    欢迎转载,转载请注明:转载自[ http://www.cnblogs.com/zjfree/ ] 开发环境:VS2005 C# 首先将要嵌入的资源拷贝到工程目录下. 设置文件生成操作为:嵌入的资源 获 ...

  9. 【思维导图】Fiddler学习笔记

    最近在学习Fiddler这款工具,边学边画了如下的思维导图,可以方便自己对这款工具有一个全面的了解. 软件介绍(摘自百度百科):Fiddler是一个http协议调试代理工具,它能够记录并检查所有你的电 ...

  10. AFNetworking 3.0 源码解读 总结

    终于写完了 AFNetworking 的源码解读.这一过程耗时数天.当我回过头又重头到尾的读了一篇,又有所收获.不禁让我想起了当初上学时的种种情景.我们应该对知识进行反复的记忆和理解.下边是我总结的 ...