WEP Cracking с помощью airmon-ng в режиме только монитора

ОТКАЗ ОТ ОТВЕТСТВЕННОСТИ: Этот маршрутизатор мой, и это чисто для образовательных целей, поэтому, пожалуйста, не закрывайте этот вопрос.

я имею aircrack-ng установлен на моем ноутбуке Ubuntu. Драйверы моей беспроводной карты не поддерживают внедрение пакетов, и я пытаюсь взломать ключ WEP, используя только режим мониторинга. Тем не менее, я не могу найти учебник (у меня был один, но потом я потерял ссылку).

Каков синтаксис для прослушивания, сохранения и взлома отслеживаемых пакетов?

2 ответа

Решение

Ну, похоже, есть некоторые руководства, которые были опубликованы с момента моей последней проверки. В частности, этот очень полезен.

По сути, общая процедура заключается в следующем:

  1. Инициализируйте ваш беспроводной адаптер с airmon-ng start <wireless adapter>, Это иногда дает вам другое имя для использования с этого момента (например, wlan0 превращается в mon0.)

  2. Бежать airodump-ng <adapter name>, Как только вы определили AP, Ctrl+C, чтобы завершить процесс.

  3. Бежать airodump-ng -w file-to-save-to --channel <AP's channel> --bssid <bssid or MAC address of target> <interface>,

Чтобы реально обработать эти данные, запустите aircrack-ng filename.cap, Это начнет одну попытку взлома на выполнение, и если это не удастся, попытается снова через регулярные интервалы. (Это можно сделать одновременно с выполнением других команд на другой вкладке.)

Инструкции WindowsEscapist верны, за исключением того, что они содержат разделы для внедрения пакетов.

В основном, общая процедура заключается в следующем:

  1. Инициализируйте ваш беспроводной адаптер с помощью airmon-ng start. Это иногда даст вам другое имя для использования с этого момента (например, wlan0 превращается в mon0.)

  2. Запустите airodump-ng. Как только вы определили AP, Ctrl+C, чтобы завершить процесс.

  3. Запустите airodump-ng -w file-to-save-to --channel --bssid .

команды, которые содержат aireplay используются для инъекционных атак на маршрутизатор.

Другие вопросы по тегам