我们可以把BT5制作成U盘启动(查阅相关资料),或者直接在VM虚拟机中运行(推荐使用9.0或更高版本)
运行BT5后会看见如上图的界面,输入命令startx 进入图形化操作界面
打开虚拟终端
在这我们输入ifconfig命令来查看下BT5是否已经识别到无线网卡,如下图显示Wlan0就是我们的无线网卡
输入:airmon-ng startx wlan0 把无线网卡开启到监听模式
注意:上图中的最后一行(monitor mode enabled on mon0):已经提示我们监视模式已在mon0上启动,以后我们需要调用mon0这参数。
输入如上图中的命令后,进入全信道抓包(关于信道的问题再此不做解释)。 (“-w hj”中hj为自定义参数,可以自行定义,以后的命令会调用此参数)注意:我们在这调用了
mon0参数。 抓包的过程如下图
输入如上图中的命令某一个信道的抓包 -c 1 就是在1信道抓包-c 2 就是2信道抓包
效果如下图。
在这注意:我们现在进行的抓包,抓到的是无线终端(手机、电脑、平板)和无线路由器的通讯数据包BSSID代表的是无线路由器的MAC ; STATION代表的是无线终端的MAC
复制MAC地址为攻击做准备,攻击是为了让他们断网而重新验证密码,我们就可以抓到握手包了(握手包里有密码相关的信息)!
打开第二个虚拟终端输入以上命令开始攻击(命令中的“-0 2” 代表攻击的信道),反复的执行此命令。直到出现如下图中右上角显示的信息:
WPA handshake :1c:fa:68:d8:47:de 就代表我们抓到了握手包
输入以上命令调用密码字典,开始暴力破解握手包。
因篇幅问题不能全部显示,请点此查看更多更全内容
Copyright © 2019- shangjiatang.cn 版权所有 湘ICP备2022005869号-4
违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com
本站由北京市万商天勤律师事务所王兴未律师提供法律服务