萬盛學電腦網

 萬盛學電腦網 >> 網絡應用技術 >> 應用教程 >> 在BT4下坡解WPA-PSK加密2

在BT4下坡解WPA-PSK加密2

激活無線網卡至monitor即監聽模式

囝和前面一樣,在Linux下使用Aircrack-ng中的airmon-ng工具來實現,具體命令 如下: 在BT4下坡解WPA-PSK加密2

其中,start後跟無線網卡設備名稱,此處參考前面ifconfig顯示的無線網卡名稱。 囝如圖5.9所示,可以看到無線網卡的芯片及驅動類型,在Chipset芯片類型上標明
    的是Ralink 2573芯片,默認驅動為rt73usb,顯示為monitor mode enabled on mon0,
   

即已啟動監聽模式,在監聽模式下適配器名稱變更為mon0。

在BT4下坡解WPA-PSK加密2圖5-9

探測無線網絡,抓取無線數據包。

@在激活無線網卡後,就可以開啟無線數據包抓包工具了,這裡使用Aircrack-ng中
    的Airodump-ng工具來實現,具體命令如下:

在BT4下坡解WPA-PSK加密2

參數解釋:

●-c:設置目標AP的工作頻道,通過觀察,要進行攻擊測試的無線路由器工作頻道為6。

●-w:後跟要保存的文件名,w就是“write(寫)”的意思,所以輸入自己希望保持的   文件名,這裡就寫為longaS。那麼,需要注意的是,這裡雖然設置保存的文件名是   longas,但是生成的文件卻不是longas.cap,而是longas-Ol.cap。

●mon0:為之前已經載入並激活監聽模式的無線網卡。 @按【Enter】鍵後,就可以看到圖5-10所示的界面,表示無線數據包抓取的開始。
接下來保持這個窗口不動,注意,不要把它關閉。另外打開一個Shell,進行後面的內容。在BT4下坡解WPA-PSK加密2 圖5-10

在BT4下坡解WPA-PSK加密2.
copyright © 萬盛學電腦網 all rights reserved