幻影wifi
下載地址破解http://www.pc6.com/softview/SoftView_128.html
在動手破解WPA/WPA2前,應該先了解一下基礎知識,本文適合新手閱讀
首先大家要明白一種數學運算,它叫做哈希演算法(hash),這是一種不可逆運算,你不能通過運算結果來求解出原來的未知數是多少,有時我們還需要不同的未知數通過該演算法計算後得到的結果不能相同,即你不太可能找到兩個不同的值通過哈希得到同一個結果。哈希是一類演算法的統稱,通常哈希演算法都是公開的,比如MD5,SHA-1等等。;
我們平時說的WPA密碼其實叫PSK(pre-shared key),長度一般是8-63位元組,它加上ssid通過一定的演算法可以得到PMK(pairwise master key)。PMK=SHA-1(ssid,psk) ,PMK的長度是定長的,都是64位元組。由於計算PMK的過程開銷比較大,是我們破解花費時間長的關鍵,所以採用以空間換時間的原則把PMK事先生成好,這個事先生成好的表就是常說的HASH表(生成PMK的演算法是一種哈希),這個工作就是用airlib-ng這個工具來完成的,我們的快速破解就是這么來的。
認證的時候會生成一個PTK(pairwise temporary),這是一組密鑰,具體細節不詳細說了,它的生成方法也是採用的哈希,參數是連接的客戶端MAC地址、AP的BSSID、A-NONCE、S-NONCE、PMK,其中A-NONCE和S-NONCE是兩個隨機數,確保每次連接都會生成不同的PTK。PTK的計算消耗很小。PTK加上報文數據採用一定的演算法(AES或TKIP),得到密文,同時會得到一個簽名,叫做MIC(message integrality check),tkip之所以被破解和這個mic有很大關系。
四次握手包中含有以上的哪些東西呢?客戶端的MAC地址,AP的BSSID,A-NONCE,S-NONE,MIC,最關鍵的PMK和PTK是不包含在握手包里的!
8 A2 m6 T& }) U2 J認證的原理是在獲得以上的所有參數後,客戶端算出一個MIC,把原文連同MIC一起發給AP,AP採用相同的參數與演算法計算出MIC,並與客戶端發過來的比較,如果一致,則認證通過,否則失敗。
目前的破解方法是我們獲得握手包後,用我們字典中的PSK+ssid先生成PMK(如果有HASH表則略過),然後結合握手包中的(客戶端MAC,AP的BSSID,A-NONCE,S-NONCE)計算PTK,再加上原始的報文數據算出MIC並與AP發送的MIC比較,如果一致,那麼該PSK就是密鑰。
目前最耗時的就是算PMK,可謂破解的瓶頸。即使搞定了運算量的問題,海量的密鑰存儲也是個問題(PMK都是64位元組長度)!
最近出來的tkiptun-ng只是可以解開使用tkip加密了的數據包,並不是說能夠快速算出PMK或PSK。如果感興趣,可以到書店看看講哈希的書,說不定你把這些HASH演算法都破解出來了。
wpa_supplicant套件中有個小工具,叫做wpa_passphrase,它和airolib-ng的作用差不多,都是用來生成PMK,在backtrack中應該自帶這個工具。比如有個ssid為TP-LINK,PSK是12345678,那麼生成PMK的方法就是wpa_passphrase TP-LINK 12345678,結果應該是這樣:
network={ ssid="TP-LINK"
#psk="12345678"
psk=
psk=其實就是PMK了,一般在電腦上運行查看無線密碼的軟體就是得到這個,把直接輸入到無線客戶端中就可以連上該ssid,相當於輸入了12345678,生成PMK的過程是不可逆的,即無法通過來逆推得到12345678。可以看到同樣是psk是12345678,如果ssid名字改變,那麼pmk就會發生改變,這就是為什麼用airolib-ng建表是只能按ssid生成。
③ wireshark無法解密wifi數據包
我們的wifi 數據包如果你不是選的open model 都是加密的, 那莫我們如何利用wireshark 來解密data 包呢?
這里我們簡單講一下。
前提: 你知道wifi 的加密方式,ssid , key。
打開wireshark 開始抓包 一般不太可能網卡要抓包必須支持sniffer mode所以一般都用ominpick 來抓, 然後在連接client。 記住一定要抓到 client 和ap 之間 key 溝通的包。也就是key 四次hand 包。 不然是沒辦法解密的。
使用wireshark抓到的wifi數據包如果是加密的,就只能顯示密文,無法得到真正的數據。
如果知道AP和SSID和key,就可以解密wifi數據包,顯示上層協議的數據。
在wireshark中設置如下:
Edit -> Preferences -> Protocols -> IEEE802.11 -> Edit。
點擊「+」新建一個entry,以我的AP為例,Key type選擇wps-psk,key填(key:SSID)。
具體步驟如圖:
這里注意可以是有SSID:key組成,這是由於wpa-psk 的加密key 是由key 和ssid 以及anounce number 共同產生的,這既是為啥一定要4 各key交換的包 取 anouce number的。
設置完,點擊ok即可!
打開CSDN APP,看更多技術內容
WiFi---Wireshark抓包及分析說明_gege_hxg的博客_wifi抓包...
用Wireshark或MNM捕獲WIFI包 m0_53411329的博客 1128 實驗環境: 在電腦上安裝Wireshark或MNM Windows系統 外置網卡 wireshark官網:Wireshark· Go Deep. MNM官網:Download Microsoft Network Monitor 3.4 (archive) from Official Microsoft...
繼續訪問
基於樹莓派的WIFI抓包、分析(wireshark)並上傳至阿里雲資料庫_人生...
1)實現對環境中所有wifi信號的抓取 2)對抓取後的報文進行解析,能夠拿到每個報文的rss、源MAC地址、目標MAC地址、時間戳 3)建立雲資料庫存儲解析後的數據 4)開發安卓app,用圖形UI對資料庫的數據進行訪問並按照需求進行數據處理(比如實現...
繼續訪問
用Wireshark提取WPA握手包,用於破解無線密碼,上網分享.pdf
用Wireshark提取WPA握手包,用於破解無線密碼,上網分享.pdf
Wireshark解密802.11報文
wireshark 解析 802.11 報文
繼續訪問
wireshark如何分析加密的WIFI數據包 [轉]_awks4002的博客
使用wireshark抓到的wifi數據包如果是加密的,就只能顯示密文,無法得到真正的數據。 如果知道AP和SSID和key,就可以解密wifi數據包,顯示上層協議的數據。 在wireshark中設置如下: Edit -> Preferences -> Protocols -> IEEE802.11 -> Edi...
繼續訪問
[Wi-Fi抓包篇]3. WireShark ——抓wlan口包的方法_TommyMusk的博客-CS...
1.何時需要捕獲wlan口包? 由於捕獲空口包只能捕獲路由器與設備之間通信包,對於路由器與WLAN口之間的數據無法捕獲。 因此,需要藉助額外的手段捕獲wlan口包。 理論上,Omnipeek和WireShark都可以抓wlan口包,實踐中一般是一台電腦同時抓空口...
繼續訪問
wireshark如何分析加密的WIFI數據包
使用wireshark抓到的wifi數據包如果是加密的,就只能顯示密文,無法得到真正的數據。 如果知道AP和SSID和key,就可以解密wifi數據包,顯示上層協議的數據。 在wireshark中設置如下: Edit -> Preferences -> Protocols -> IEEE802.11 -> Edit。 點擊「+」新建一個entry,以我的AP為例,Key type選擇wps-
繼續訪問
最新發布 Wireshark分析802.11 WiFi 數據包常用顯示過濾器
802.11 數據包分析
繼續訪問
WiFi----Wireshark抓包及分析說明
wireshark 抓包使用手冊 Wireshark 概述 Wireshark 軟體是非常流行的網路封包分析軟體,可以截取各種網路數據包,並顯示數據包的詳細信息。 通常在開發測試,問題處理中會使用該工具定位問題。 Wireshark 工具介紹: 2.1 Wireshark 界面介紹 註:說明:數據包列表區中不同的協議使用了不同的顏色區分。協議顏色標識定位在菜單欄View --> Coloring Rules。如下所示 2.1.1 過濾欄 Display Filter(顯示過濾器), 用於設置過濾
繼續訪問
Wireshark-win64-3.2.0-2019-12月版本.rar
2019.12月份發布的Wireshark3.2.0版本,Windows 64bit,可以進行5G NR WIFI等通信協議解碼。
關於WiFi握手包解密操作
當我們用Aircrack-ng抓取到握手包時,我們會發現它們都是被加密過的,裡面是清一色的802.11協議數據 此為在實驗室里Aicrack-ng監聽時抓下來的握手包 Wireshark 可以在預共享(或個人)模式下解 WEP 和 WPA/WPA2 Wireshark版本太老可能沒有相應功能(我自己windows上的就沒有) 這里用kali內的Wireshark演示 Kali內的Wireshark,在視圖中勾選上無線工具欄 接著wireshark就會多出來下圖所示的工具欄,點擊802.11首選項—Edi
繼續訪問
WireShark Wifi認證數據包分析(論文idea)
1、使用 wireShark捕獲802.11數據幀結構分成三種,管理幀、控制幀、數據幀。 使用的過濾語法: 過濾MAC 地址:Waln.bssid eq=8c:23:0c:44:21:0f 過濾特定的服務類型;wlan.fc.type_subtype eq 0x0B 過濾特定頻率的包:radiotap:channel.freq...
繼續訪問
網路安全--通過握手包破解WiFi(詳細教程)
本文實驗使用CDLinux配合minidwep-gtk工具通過破解握手包破解WiFi。本次實驗只用於學習交流,攻擊目標為自家的路由WiFi,請勿違法!ewsa破解版(全稱),它是來自俄羅斯的一款方便實用、擁有強大的無線網路wifi密碼破解功能,而它工作原理就是利用密碼詞典去暴力破解無線AP上的WPA和WPA2密碼。軟體中的密碼詞典支持字母大小寫、數字替代、符號順序變換、縮寫、母音替換等12種變數設定。最後送大家一個EWSA注冊碼。......
繼續訪問
Wireshark數據包分析(詳細解析)
wireshark數據包分析 Wireshark(前稱Ethereal)是一個網路封包分析軟體。網路封包分析軟體的功能是截取網路封包,並盡可能顯示出最為詳細的網路封包資料。Wireshark使用WinPCAP作為介面,直接與網卡進行數據報文交換。 數據包分析器又名嗅探(Sniffers),是一種網路流量數據分析的手段,常見於網路安全領域使用,也有用於業務分析領域,一般是指使用嗅探器對數據流的數據截獲與分組分析(Packet analysis)。 wireshark下載地址 https://www.wires
繼續訪問
部署rtl88xx驅動/rpcapd,支持wireshark遠程抓Wifi包
Kali Linux僅在區域網內做滲透測試略顯大材小用,或許搭載飛行器隨風遠距離滲透更能體現它的初衷(隱蔽性強,或許可以不留痕跡!)。實現這個構想,需要解決一個核心問題:如何捕獲遠端區域網的網路流量?這個問題可以進一步分解為2個子問題:a.收集遠端網路流量;b.回傳收集的流量。為了解決這2個子問題,需要2塊網卡(飛行器的問題,應該比較好解決):針對子問題a,使用具有Monitor功能的網卡;針對子問題b,使用其他任意類型無線網卡。下文將分類闡述: a.收集遠端網路流量. 可以斷言,無線路由已經普及到各家
繼續訪問
使用wireshark分析加密的WIFI數據包
使用wireshark抓到的wifi數據包如果是加密的,就只能顯示密文,無法得到真正的數據。 如果知道AP和SSID和key,就可以解密wifi數據包,顯示上層協議的數據。 在wireshark中設置如下: Edit -> Preferences -> Protocols -> IEEE802.11 -> Edit。 點擊「+」新建一個entry,以我的AP為例,Key
繼續訪問
wireshark分析無線wifi包
1、找到station或者ap的mac地址,使用過濾命令找到兩者的網路包交互 mac地址過濾: wlan contains 00:11:22:33:44:55 報文類型過濾: wlan.fc.type_subtype == 0x0 輸入wlan. 會列出很多可用無線過濾命令 參考:https://blog.csdn.net/neal_hddnwpu/article/details/82586235 ...
繼續訪問
wlan無線網路密碼破解
WPA-PK的破解: 不像WEP一樣抓很多的包就能夠破解出密碼,目前WPA-PSK的破解幾乎還是靠字典,而且要先捕捉到握手包(4way-handshake四次握手包,其中包含了SSID, AP_MAC, STATION_MAC, ANonce, SNonce, MIC)。 破解實例: 環境:Kali Linux 工具:Aircrack-ng 第一步:iwconfig //命令查看載入的網卡 第二步:airmon-ng start wlan0 /...
繼續訪問
用Wireshark或MNM捕獲WIFI包
實驗環境: 在電腦上安裝Wireshark或MNM Windows系統 外置網卡 wireshark官網:Wireshark · Go Deep. MNM官網:Download Microsoft Network Monitor 3.4 (archive) from Official Microsoft Download Center wireshark要有Npcap工具包才能抓WiFi包,沒有是抓不
繼續訪問
wireshark數據包過濾詳解(二)-未解碼欄位過濾
前面一章講了常規的數據包過濾方法,本篇介紹下未解碼欄位過濾方法。我們知道tcpmp或者別的抓包手段抓到的數據包的原始數據都是16進制的原始碼流,wireshark會根據碼流里的每一層的協議標識先識別出協議,再根據協議標准去將16進制原始碼流解碼成我們可以看懂的ASCII碼。
繼續訪問
使用wireshark抓取賬號密碼
運行wireshark,選取當前電腦使用的網路,我是用學校WiFi,所以選取WiFi。 進入抓包頁面,這時wireshark就已經開始抓取電腦上的數據包了。 我們登錄一個網站,我選擇的是桂林生活網http://www.guilinlife.com/,點擊右上角的登錄,隨便在賬號和密碼輸入,我輸入的賬號是admin,密碼是987654321,點擊登錄,只要有反饋,比如登錄失敗,就表示發送數據包了。 wireshark已經抓取了剛剛發送的賬號密碼數據包,但是wireshark抓取的數據太多..
繼續訪問
熱門推薦 WIFI密碼破解與網路數據抓包
WIFI密碼破解與網路數據抓包(摘自傳智播客C++學院)課程知識點 1. Wifi密碼破解原理剖析 2. 網路數據抓包與分析 3. 路由器攻擊,癱瘓網路 4. 隨心所欲,開發定製密碼字典 5. 枚舉字典,暴力破解 6. 輕松使用」隔壁老王「的wifi一、Wireshark:網路數據抓包與分析Wireshark是一個非常好用的抓包工具,當我們遇到一些和網路相關的問題時,可以通過這個工具進行
繼續訪問
④ 如何使用Kali Linux破解WPA或WPA2無線區域網
目錄部分1:准備工作1、了解在什麼情況下可以合法破解無線區域網。2、下載Kali Linux磁碟鏡像。3、將U盤插入電腦。4、製作可啟動U盤5、將Kali Linux ISO文件復制到U盤上。6、安裝Kali Linux。7、購買支持監聽模式的無線網卡。8、以root用戶身份登錄Kali Linux電腦。9、將無線網卡插入Kali Linux電腦。部分2:破解無線區域網1、打開Kali Linux電腦上的"終端"應用程序。2、輸入Aircrack-ng安裝命令。3、出現提示時輸入密碼。4、安裝Aircrack-ng。5、開啟airmon-ng。6、找到監聽介面名稱。7、開始監聽網路。8、啟用監聽模式介面。9、終止返回錯誤的進程。10、復查監聽介面的名稱。11、讓電腦監聽附近的路由器。12、找到要破解的路由器。13、確保路由器使用的是WPA或WPA2加密方式。14、記住路由器的MAC地址和信道號。15、監聽所選網路以抓取握手包。16、等待握手。17、退出airomp-ng,然後打開桌面。18、重命名".cap"文件。19、將".cap"文件轉換為"hccapx"格式。20、安裝naive-hashcat。21、運行naive-hashcat。22、等到網路密碼破解完成。部分3:在沒有獨顯的電腦上使用Aircrack-Ng1、下載字典文件。2、通過aircrack-ng破解密碼。3、等待"終端"顯示結果。部分4:使用Deauth攻擊強制握手1、了解Deauth攻擊的機制。2、監聽網路。3、等待設備連接網路。4、打開新的"終端"窗口。5、發送Deauth包。6、重新打開原"終端"窗口。7、搜索握手包。本指南介紹如何通過Kali Linux破解WPA或WPA2網路的密碼。
部分1:准備工作
1、了解在什麼情況下可以合法破解無線區域網。在大部分地區,你只能破解自己的WPA或WPA2網路,或在明確獲得同意的情況下破解別人的網路。如果不符合上述條件,破解將被視為非法,甚至可能構成犯罪。
2、下載Kali Linux磁碟鏡像。要破解WPA或WPA2網路,首推使用Kali Linux。你可以通過以下方式下載Kali Linux安裝鏡像(ISO):在電腦瀏覽器中前往https://www.kali.org/downloads/。
找到要使用的Kali版本,然後單擊旁邊的HTTP。
等待文件下載完成。
3、將U盤插入電腦。U盤至少要有4GB的存儲空間。
4、製作可啟動U盤。只有這樣才能選擇U盤作為安裝位置。還可以使用Mac來製作啟動盤。
5、將Kali Linux ISO文件復制到U盤上。打開U盤,然後將下載的Kali Linux ISO文件拖曳到U盤窗口中。完成後不要拔出U盤。
6、安裝Kali Linux。要在電腦上安裝Kali Linux,按以下步驟操作:重啟Windows。
進入BIOS菜單。
找到"啟動選項"或類似的選項,選項U盤名稱,然後移到列表的頂部,這樣就可以從U盤啟動電腦了。
保存並退出,然後等待Kali Linux安裝窗口出現。之後可能還需要再重啟一次電腦。
按照Kali Linux安裝窗口中的提示操作。
7、購買支持監聽模式的無線網卡。可以在網上買或去電子商店買。一定要買支持監聽(RFMON)的無線網卡,否則無法破解網路。很多電腦內置RFMON無線網卡,在購買前可以先試試下一節中的前四個步驟。
如果是在虛擬機上使用Kali Linux,無論電腦本身是否內置了無線網卡,都需要購買RFMON無線網卡。
8、以root用戶身份登錄Kali Linux電腦。輸入root用戶名和密碼進行登錄。整個破解過程都需要root帳戶。
9、將無線網卡插入Kali Linux電腦。隨後會立即開始安裝網卡並下載驅動。如果看到提示,按屏幕上的說明完成安裝。完成後,就可以開始進行網路破解了。即使之前曾在電腦上安裝過該網卡,插入後仍需要在Kali Linux上重新安裝。
大部分情況下,只需要將網卡插入電腦就能完成安裝。
部分2:破解無線區域網
1、打開Kali Linux電腦上的"終端"應用程序。找到並單擊"終端"應用程序,圖標是一個中間帶有白色"$_"圖案的黑色方塊。也可以按Alt+Ctrl+T來打開"終端"。
2、輸入Aircrack-ng安裝命令。輸入以下命令,然後按? Enter:
sudo apt-get install aircrack-ng
3、出現提示時輸入密碼。輸入電腦的登錄密碼,然後按? Enter。這樣就可以使用root許可權在"終端"中執行命令。如果稍後根據本文中的說明打開了另一個"終端"窗口,可能還需要運行sudo命令和/或再次輸入密碼。
4、安裝Aircrack-ng。出現提示時輸入Y,然後等待程序完成安裝。
5、開啟airmon-ng。輸入以下命令,然後按? Enter。
airmon-ng
6、找到監聽介面名稱。它位於"Interface"列中。如果破解的是自己的網路,名稱通常是"wlan0"。
如果沒有看到監聽介面,無線網卡可能不支持監聽。
7、開始監聽網路。輸入以下命令,然後按? Enter開始監聽:
airmon-ng start wlan0將"wlan0"替換為目標網路的名稱。
8、啟用監聽模式介面。輸入以下命令:
iwconfig
9、終止返回錯誤的進程。某些情況下,無線網卡會和電腦上運行的服務沖突。輸入以下命令終止這些進程:
airmon-ng check kill
10、復查監聽介面的名稱。大部分情況下,名稱類似"mon0"或"wlan0mon"。
11、讓電腦監聽附近的路由器。要獲取附近的路由器列表,輸入以下命令:
airomp-ng mon0將"mon0"替換為上一步中的監聽介面名稱。
12、找到要破解的路由器。在每一行字元串的末尾都有一個名稱,找到要破解的網路名稱。
13、確保路由器使用的是WPA或WPA2加密方式。如果在網路名稱旁看到"WPA"或"WPA2",可以繼續下一步驟,否則就無法破解網路。
14、記住路由器的MAC地址和信道號。這些信息在網路名稱的左側:MAC地址——它是路由器所在行最左側的一串數字。
信道——它是WPA或WPA2標記左側的數字,比如0、1、2等。
15、監聽所選網路以抓取握手包。有設備連接網路時就會發生"握手",比如電腦連接路由器時。輸入以下代碼,注意將命令中的以下部分替換為網路的實際信息:
airomp-ng -c channel --bssid MAC -w /root/Desktop/ mon0將"channel"替換為上一步中找到的信道號。
將"MAC"替換為上一步中找到的MAC地址。
將"mon0"替換為實際的介面名稱。
以下為地址示例:
airomp-ng -c 3 --bssid 1C:1C:1E:C1:AB:C1 -w /root/Desktop/ wlan0mon
16、等待握手。看到屏幕右上角出現"WPA handshake: <Mac地址>"的提示後,繼續下一步。如果不想等待,可以使用Deauth攻擊強行握手,然後再繼續下一步。
17、退出airomp-ng,然後打開桌面。按Ctrl+C退出,檢查電腦桌面上是否有".cap"文件。
18、重命名".cap"文件。改名的目的是方便你稍後找到它,但也可以不改。輸入以下命令更改名稱,注意將"name"替換為期望的名稱:
mv ./-01.cap name.cap如果".cap"文件的當前名稱不是"-01.cap",將它替換為實際的名稱。
19、將".cap"文件轉換為"hccapx"格式。可以使用Kali Linux的轉換工具來轉換。輸入以下命令,注意將"name"替換為文件名稱:
cap2hccapx.bin name.cap name.hccapx還可以前往https://hashcat.net/cap2hccapx/,然後單擊 Choose File(選擇文件)將".cap"文件上傳到轉換工具。完成後,單擊Convert(轉換)進行轉換,將轉換的文件下載到桌面,然後繼續下一步。
20、安裝naive-hashcat。你將它用來破解密碼。按順序輸入以下命令:
sudo git clone https://github.com/brannondorsey/naive-hashcatcd naive-hashcatcurl -L -o dicts/rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt如果電腦上沒有獨顯,需要改用aircrack-ng。
21、運行naive-hashcat。安裝完成後,輸入以下命令,注意將所有"name"替換為".cap"文件的名稱:
HASH_FILE=name.hccapx POT_FILE=name.pot HASH_TYPE=2500 ./naive-hashcat.sh
22、等到網路密碼破解完成。密碼被破解後,"naive-hashcat"目錄下的"name.pot"文件中會多出一個字元串,字元串中的最後一個分號後的文字或短語就是密碼。破解密碼所需的時間從幾小時到幾個月不等。
部分3:在沒有獨顯的電腦上使用Aircrack-Ng
1、下載字典文件。最常用的是"Rock You"。可以輸入以下命令下載它:
curl -L -o rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt注意,如果WPA或WPA2密碼不在字典里,aircrack-ng就無法破解。
2、通過aircrack-ng破解密碼。輸入以下命令,根據需要替換以下網路信息:
aircrack-ng -a2 -b MAC -w rockyou.txt name.cap如果破解的不是WPA2網路,而是WPA網路,將"-a2"替換為-a。
將"MAC"替換為上一節中找到的MAC地址。
將"name替換為".cap"文件的名稱。
3、等待"終端"顯示結果。如果看見"KEY FOUND!"標題,就代表aircrack-ng找到了密碼。密碼顯示在此標題右側的括弧中。
部分4:使用Deauth攻擊強制握手
1、了解Deauth攻擊的機制。Deauth攻擊會向你嘗試破解的路由器發送惡意的取消身份驗證包,從而造成網路斷線並要求用戶重新登錄。一旦用戶登錄,你就能獲得握手包。
2、監聽網路。輸入以下命令,根據需要輸入網路信息:
airomp-ng -c channel --bssid MAC比如:
airomp-ng -c 1 --bssid 9C:5C:8E:C9:AB:C0
3、等待設備連接網路。看到兩個連續的MAC地址以及包含生產商名稱的字元串後,繼續下一步。這表示已有客戶端連接網路,比如電腦。
4、打開新的"終端"窗口。按Alt+Ctrl+T就可以打開。在原本的"終端"窗口中繼續運行airomp-ng。
5、發送Deauth包。輸入以下命令,注意將以下部分替換為實際的網路信息:
aireplay-ng -0 2 -a MAC1 -c MAC2 mon0"2"是指發送的數據包數量。可以增加或減少,但要注意,超過2個包可能會讓對方察覺到有人在入侵。
將"MAC1"替換為原"終端"窗口底部最左側的MAC地址。
將"MAC2"替換為原"終端"窗口底部最右側的MAC地址。
將"mon0"替換為電腦最初搜索路由器時找到的介面名稱。
以下是命令示例:
aireplay-ng -0 3 -a 9C:5C:8E:C9:AB:C0 -c 64:BC:0C:48:97:F7 mon0
6、重新打開原"終端"窗口。在發送deauth包後,返回原"終端"窗口。
7、搜索握手包。在找到"WPA handshake: <地址>"後,繼續破解網路。
小提示在啟動伺服器前,用此方法測試無線區域網中的漏洞,這樣可以預防類似攻擊。
警告擅自破解其他人的無線區域網在大部分國家都是違法行為。只能對自己的網路,或明確同意你測試的網路執行上述步驟。
發送兩個以上的Deauth包可能會造成目標電腦崩潰,這樣會讓對方起疑。
⑤ 無線wifi 使用wpa/wpa2psk加密了 用什麼軟體可以破解。
用水滴、奶瓶、打氣筒軟體可以破解,這三個軟體都運行在CDLinux操作系統下。
有四種啟動CDLinux操作系統的方法,分別是從硬碟啟動、從光碟機啟動、從優盤啟動、從虛擬機啟動。其中,從虛擬機啟動最方便,用戶還可以在電腦上做其它事情。
擴展閱讀:
目前有些無線路由器可以防PIN,如果遇到這種路由器,就不能用PIN的方法。
在第三步可以選任意一個信號比較好的網路,不點「Reaver」,點「啟動」。如果那個網路中有人在上網,很快就會抓到一個包。
下一步是使用系統自帶的密碼字典進行破解,運氣好的話,很快可以得到密碼。