完全教程 Aircrack-ng破解WEP、WPA-PSK加密利器(4) |
發布時間: 2012/5/28 8:26:32 |
步驟3:探測無線網絡,抓取無線數據包。 在激活無線網卡后,我們就可以開啟無線數據包抓包工具了,這里我們使用Aircrack-ng套裝里的airmon-ng工具來實現,具體命令如下: 不過在正式抓包之前,一般都是先進行預來探測,來獲取當前無線網絡概況,包括AP的SSID、MAC地址、工作頻道、無線客戶端MAC及數量等。只需打開一個Shell,輸入具體命令如下: airodump-ng mon0 參數解釋: mon0為之前已經載入并激活監聽模式的無線網卡。如下圖8所示。 圖8 回車后,就能看到類似于下圖9所示,這里我們就直接鎖定目標是SSID為“TP-LINK”的AP,其BSSID(MAC)為“00:19:E0:EB:33:66”,工作頻道為6,已連接的無線客戶端MAC為“00:1F:38:C9:71:71”。 圖9 既然我們看到了本次測試要攻擊的目標,就是那個SSID名為TP-LINK的無線路由器,接下來輸入命令如下: airodump-ng --ivs –w longas -c 6 wlan0 參數解釋: --ivs 這里的設置是通過設置過濾,不再將所有無線數據保存,而只是保存可用于破解的IVS數據報文,這樣可以有效地縮減保存的數據包大小; -c 這里我們設置目標AP的工作頻道,通過剛才的觀察,我們要進行攻擊測試的無線路由器工作頻道為6; -w 后跟要保存的文件名,這里w就是“write寫”的意思,所以輸入自己希望保持的文件名,如下圖10所示我這里就寫為longas。那么,小黑們一定要注意的是:這里我們雖然設置保存的文件名是longas,但是生成的文件卻不是 longase.ivs,而是longas-01.ivs。 圖10
圖11
本文出自:億恩科技【www.laynepeng.cn】 |