今天是2016年10月11日,继续昨天未完成的内容,昨天我将通过vm中的移动设备将其添加到kali中,通过iwconfig可以查看到USB无线网卡的信息。
今天将继续使用aircrack-ng探索周边WI-FI。为了能过顺利的执行搜索周边wifi的任务,先要执行下面几条命令。
1、关闭网络
service network-manager stop
2、干掉可能影响结果的进程
airmon-ng check kill
3、查看网卡信息确定无线网卡的工作模式
iwconfig 当前网卡还不是监听模式,所以接下来我要将网卡设置到监听模式。
4、启动无线网卡为监听模式
airmon-ng start wlan0 执行完这条命令后,再通过iwconfig可以看到无线网卡wlan0的Mode已经变成Monitor模式了。
5、监听周围所有无线网络的信息
airodump-ng wlan0 执行命令后发现周围的wifi可是不少,命令执行到这里就可以监控到周围的wifi信息,当然这还没有结束,还要破解人家的密码,才可以进行后续操作,在操作之前下图中还有很多信息我不太了解是干什么的,所以继续百度,补知识,不急于破解。
6、根据上图中的内容有一些东西需要了解,其中:
BSSID:是人家无线路由器(AP)的MAC地址。
PWR:是信号强度。
Beacons:AP的通告编号。
Data:当前数据传输量。
#/s:过去10秒内每秒捕获数据分组的数量。
CH:就是无线路由器(AP)所在的频道。在后续的破解中要记住这个频道的数字。
MB:AP的最大传输速度。
ENC:加密算法体系。WEP、WPA/WPA2。现在都用WPA/WPA2这种。基本没人用WEP。
AUTH:认证方式。PSK这三个字母是预共享密钥的意思。在wifi上说白了,就是其他用户通过无线网络连接到你的路由器里,需要输入的密码。
ESSID:一看就懂,是无线路由器对外发布的名字。