完全教程 Aircrack-ng破解WEP、WPA-PSK加密利器(3) |
發(fā)布時間: 2012/5/28 8:24:15 |
在上圖4中可以看到,出現了名為wlan0的無線網卡,OK,下面輸入: ifconfig wlan0 up 參數解釋: up 用于加載網卡的,這里我們來將已經插入到筆記本的無線網卡載入驅動。在載入完畢后,我們可以再次使用ifconfig進行確認。如下圖5所示,此時,系統已經正確識別出無線網卡了。 圖5 當然,通過輸入iwconfig查看也是可以滴。這個命令專用于查看無線網卡,不像ifconfig那樣查看所有適配器。 iwconfig 該命令在Linux下用于查看有無無線網卡以及當前無線網卡狀態(tài)。如下圖6所示。 圖6 步驟2:激活無線網卡至monitor即監(jiān)聽模式。 對于很多小黑來說,應該都用過各式各樣的嗅探工具來抓取密碼之類的數據報文。那么,大家也都知道,用于嗅探的網卡是一定要處于monitor監(jiān)聽模式地。對于無線網絡的嗅探也是一樣。 在Linux下,我們使用Aircrack-ng套裝里的airmon-ng工具來實現,具體命令如下: airmon-ng start wlan0 參數解釋: start 后跟無線網卡設備名稱,此處參考前面ifconfig顯示的無線網卡名稱; 如下圖7所示,我們可以看到無線網卡的芯片及驅動類型,在Chipset芯片類型上標明是 Ralink 2573芯片,默認驅動為rt73usb,顯示為“monitor mode enabled on mon0”,即已啟動監(jiān)聽模式,監(jiān)聽模式下適配器名稱變更為mon0。 圖7 本文出自:億恩科技【mszdt.com】 |