WEP Cracking с помощью airmon-ng в режиме только монитора
ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ: Этот маршрутизатор мой, и это чисто для образовательных целей, поэтому, пожалуйста, не закрывайте этот вопрос.
я имею aircrack-ng
установлен на моем ноутбуке Ubuntu. Драйверы моей беспроводной карты не поддерживают внедрение пакетов, и я пытаюсь взломать ключ WEP, используя только режим мониторинга. Тем не менее, я не могу найти учебник (у меня был один, но потом я потерял ссылку).
Каков синтаксис для прослушивания, сохранения и взлома отслеживаемых пакетов?
2 ответа
Ну, похоже, есть некоторые руководства, которые были опубликованы с момента моей последней проверки. В частности, этот очень полезен.
По сути, общая процедура заключается в следующем:
Инициализируйте ваш беспроводной адаптер с
airmon-ng start <wireless adapter>
, Это иногда дает вам другое имя для использования с этого момента (например,wlan0
превращается вmon0
.)Бежать
airodump-ng <adapter name>
, Как только вы определили AP, Ctrl+C, чтобы завершить процесс.Бежать
airodump-ng -w file-to-save-to --channel <AP's channel> --bssid <bssid or MAC address of target> <interface>
,
Чтобы реально обработать эти данные, запустите aircrack-ng filename.cap
, Это начнет одну попытку взлома на выполнение, и если это не удастся, попытается снова через регулярные интервалы. (Это можно сделать одновременно с выполнением других команд на другой вкладке.)
Инструкции WindowsEscapist верны, за исключением того, что они содержат разделы для внедрения пакетов.
В основном, общая процедура заключается в следующем:
Инициализируйте ваш беспроводной адаптер с помощью airmon-ng start. Это иногда даст вам другое имя для использования с этого момента (например, wlan0 превращается в mon0.)
Запустите airodump-ng. Как только вы определили AP, Ctrl+C, чтобы завершить процесс.
Запустите airodump-ng -w file-to-save-to --channel --bssid .
команды, которые содержат aireplay
используются для инъекционных атак на маршрутизатор.