zoukankan      html  css  js  c++  java
  • kali下的渗透无线wifi实验

    实验器材

    1.kali linux 操作系统

    2.VM 虚拟机

    3.附近是否有wifi(这里以自己建立的wifi热点apt 为例)

    4.无线网卡rl8187

    操作步骤

    1.开始之前的步骤

    一般情况下kali linux 操作系统都自带了airmon应用  没有的话 使用自带的软件源下载

    apt-get update

    apt-get install airmon*

    2.检查无线网卡状态

    首先airmon-ng 

    检查无线网卡是否接入虚拟机

    输入如下:

    3.运行无线网卡

    airmon-ng start wlan0mon 开始运行无线网卡

    4.扫描周围所有的wifi信号

    输出如下

    airodump-ng wlan0mon

    5.扫描,找到可接入的wifi热点(一般选择有date变化的 表示该热点正在使用流量 这样就可以更加迅速的获得握手包.cap)

    这里以自己的wifi为例

    输出如下(打开一个新的终端)

    airodump-ng -w /1/ -c 6 -bssid B0:E2:35:25:B9:DF wlan0mon

    这里要说一下

    -w 后面接保存的位置  

    -c 后面接信号道CH  

    --bssid后面接指定MAC地址

    输出如下

    解释一下重要的英文

    PWR信号强度

    data数据流动

    enc无限wifi信号道

    然后等待获取握手包 也就是.cap文件

    保存在-w 后面指定的目录里

    当然 如果等不及的话可以

    使用aireplay 发送反认证包

    迫使对方重新链接  快捷的获得握手包

    这里已经获得握手包名字为3.cap

    6.使用字典暴力破解(把.cap文件放到Home里面 系统默认在Home里)

    成功率取决于字典的强度 以及电脑的配置

    理论上配置越高跑包的效率越高越能在短时间内获得需要的密码

    这里输入

    aircrack-ng -a2 -b B0:E2:35:25:B9:DF -w /1/pass.txt 3.cap 

    最后得到密码

  • 相关阅读:
    Codeforces Beta Round #92 (Div. 2 Only) B. Permutations 模拟
    POJ 3281 Dining 最大流 Dinic算法
    POJ 2441 Arrange the BUlls 状压DP
    URAL 1152 Faise Mirrors 状压DP 简单题
    URAL 1039 Anniversary Party 树形DP 水题
    URAL 1018 Binary Apple Tree 树形DP 好题 经典
    pytorch中的forward前向传播机制
    .data()与.detach()的区别
    Argparse模块
    pytorch代码调试工具
  • 原文地址:https://www.cnblogs.com/a986771570/p/6210925.html
Copyright © 2011-2022 走看看