kali下暴力破解密码字典跑字典中途停止了什么情况

查看: 3891|回复: 7
kali linux破解wifi时,抓到握手包时写入的命令是什么,如何加载字典!运行破解命令!
破解wifi时,抓到握手包时写入的命令是什么,如何加载字典!运行破解命令!
7人 等
过:
他们
ddddddddddd
支持下楼主& &&&顶顶顶顶
顶一下。。。。找了好多资料,都没有找到。。。。
aircrack-ng –w password.txt -b AP's MAC name*.cap
建议跑pin码吧& && && && &这样破解的几率很大& && & 比跑字典也快
首先要记得输入& &cd Desktop& && && && &&&回车
然后列举清单& && &ls& && && && && && && && && & 回车
看到桌面列表后 。。。& &。。。& &。。。
aircrack-ng -w 0.txt【这里表示字典名字并不一定是0.txt】 -b MAC wap-01.cap& && && && && &&&回车& &&&开始跑
顶顶顶,新手很需要大神们的照顾啊
站长推荐 /1
国内漏洞库最大的漏洞管理系统
免责声明:Kali linux中文网所发布的一切教程文章仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。本站信息来自网络,版权争议与本站无关。您必须在下载后的24个小时之内,从您的电脑中彻底删除上述内容。
Powered by拒绝访问 |
| 百度云加速
请打开cookies.
此网站 () 的管理员禁止了您的访问。原因是您的访问包含了非浏览器特征(3a451f8c205a662e-ua98).
重新安装浏览器,或使用别的浏览器发表于 今年 01-09 22:34
&&7449 阅读
网上类似的文章已经非常多了,在此再唠叨唠叨。本文的写作的主要目的是,让大家知道破解一个使用弱密码的wifi是如此的简单,从而提高大家的安全意识,要是能提起对网络安全学习的兴趣就更好了。
原理分析:
本文演示破解wpa/wpa2加密方式的wifi热点。因为加密,无法获取密码明文,需要使用暴力破解握手包的方式获取密码。
首先使用aircrack-ng套件中的airmon-ng 命令开启无线网卡的monitor模式,使网卡可以接收到别人连接wifi热点的握手包。然后airodump-ng 命令监听wifi热点的数据,获取握手包,期间可以同时使用aireplay-ng 命令泛洪攻击wifi热点使连接的设备断线重连,加速获取。最后使用aircrack-ng 通过密码字典暴力破解握手包。
所需环境:
Kali Linux 或其他安装了aircrack-ng套件的linux系统,支持monitor模式的无线网卡(推荐使用芯片的),密码字典。
因为我电脑上没有安装Kali Linux系统,本次使用安装了kali的树莓派2B+ 和 USB定向8187无线网卡做演示,目标wifi名为“hello ”。
操作步骤:
⑴开启无线网卡的monitor模式:
有些进程会影响到monitor模式的开启,使用下面这条命令结束受影响的进程
airmon-ng check kill
使用iwconfig查看无线网卡的名称,如图本例为wlan2
开启monitor模式,命令如下,
airmon-ng start wlan2
再次使用iwconfig查看网卡的名字变为了wlan2mon
⑵扫描wifi热点并抓包
使用如下命令扫描wifi热点,重点需要注意的属性已经用红色字体备注,重点需要记录目标wifi的CH 和BSSID两个属性。
airodump-ng wlan2mon
使用airodump-ng 工具抓包,命令格式如下:
airodump-ng -w 包保存的路径及名字 -c 信道
如上图显示,目标&hello&的信道为12,本例使用如下命令将生成的名为ch12的数据包存放在/root 目录下:
airodump-ng -w /root/ch12 -c 12 wlan2mon
另外开一个终端,使用aireplay-ng 泛洪攻击加速获取握手数据包,命令格式如下:
aireplay-ng --deaut 10 -a 目标mac -c 本机mac wlan2mon
目标mac地址:就是BSSID属性显示的
本机mac地址:使用ifconfig 命令查看无线网卡的mac地址,如下图红框中标记,
本例使用命令如下:
aireplay-ng --deaut 10 -a
EC:0E:00:00:4A:60 -c 40:A5:00:00:AA:B7 wlan2mon
此时,切换到运行抓包的终端查看,出现“[ WPA handshake: EC:0E:00:00:4A:60”表示获取到了握手包,如果没有出现可能是因为目标wifi没有任何设备连接,需要等待。即使出现了WPA handshake的提示也要多等一会儿,一般等到#data属性的值到2万以上,增加破解的成功率。
⑶获取到握手包后,使用 aircrack-ng命令暴力破解
查看 生成的数据包,这里只用cap文件。
使用如下命令进行暴力破解
aircrack-ng -w 字典
包文件名字
我的字典文件存放在/root/dic/ 目录下面,名为wordlist.txt,具体命令如下,
aircrack-ng -w /root/dic/wordlist.txt /root/ch12-01.cap
然后按提示,选择需要暴力破击的wifi序号,本例选择第一个。
等待一会儿后如下图显示,破解成功。
暴力破解的大概原理就是遍历字典文件中的密码与握手包中捕获的密码进行比对,如果一致将密码输出显示。
到此wifi密码破解成功。可能有人会想“不就密码被别人知道了嘛,能有啥危害?哼哼哼。。。 ”
获取到了wifi密码后,可以通过中间人攻击,拦截wifi下的所有数据流量进行分析,获取上网的一些信息,比如网址,照片,用户名,密码(某些网站的密码直接是明文的破解都省了)。中间人攻击的操作比本文中的操作更简单,在kali Linux下就有相关工具 。如果wifi密码和管理密码一样,那么就获取到了路由器的控制权,危害更大。
爱心提示:
1、以上的操作有一定的攻击性,请不要非法使用,否则后果自负。
2、wifi安全加固:不要使用弱密码(建议使用字母、符号、数字组合),路由器的管理密码与wifi连接密码不要使用相同的,关闭路由器WPS功能(如果有),使用无线路由器中的设备白名单功能,绑定自己设备的mac地址。
3、尽量不要使用公共wifi或其他的免费wifi热点。
多读书,读好书。
喜欢户外爬山,享受大自然的清净,鸟语花香的场景使心灵得以净化。
本书便于BackTrack用户以及后续版Kali Linux用户进行实操练习。根据作者经验,即使发行了后续版K...

我要回帖

更多关于 kali linux 暴力破解 的文章

 

随机推荐