学习aircrack-ng的过程(二)

    今天是2016年10月11日,继续昨天未完成的内容,昨天我将通过vm中的移动设备将其添加到kali中,通过iwconfig可以查看到USB无线网卡的信息。

今天将继续使用aircrack-ng探索周边WI-FI。为了能过顺利的执行搜索周边wifi的任务,先要执行下面几条命令。

1、关闭网络

service network-manager stop

2、干掉可能影响结果的进程

airmon-ng check kill

3、查看网卡信息确定无线网卡的工作模式

iwconfig  当前网卡还不是监听模式,所以接下来我要将网卡设置到监听模式。

4、启动无线网卡为监听模式

airmon-ng start wlan0 执行完这条命令后,再通过iwconfig可以看到无线网卡wlan0的Mode已经变成Monitor模式了。

5、监听周围所有无线网络的信息

airodump-ng wlan0 执行命令后发现周围的wifi可是不少,命令执行到这里就可以监控到周围的wifi信息,当然这还没有结束,还要破解人家的密码,才可以进行后续操作,在操作之前下图中还有很多信息我不太了解是干什么的,所以继续百度,补知识,不急于破解。

6、根据上图中的内容有一些东西需要了解,其中:

BSSID:是人家无线路由器(AP)的MAC地址。

PWR:是信号强度。

Beacons:AP的通告编号。

Data:当前数据传输量。

#/s:过去10秒内每秒捕获数据分组的数量。

CH:就是无线路由器(AP)所在的频道。在后续的破解中要记住这个频道的数字。

MB:AP的最大传输速度。

ENC:加密算法体系。WEP、WPA/WPA2。现在都用WPA/WPA2这种。基本没人用WEP。

AUTH:认证方式。PSK这三个字母是预共享密钥的意思。在wifi上说白了,就是其他用户通过无线网络连接到你的路由器里,需要输入的密码。

ESSID:一看就懂,是无线路由器对外发布的名字。

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
【社区内容提示】社区部分内容疑似由AI辅助生成,浏览时请结合常识与多方信息审慎甄别。
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容