无线渗透笔记(二)-《使用Aircrack-ng破解握手包》

   在上一篇文章中我们介绍了怎么通过airodump-ng截获WPA加密网络的握手包。接下来的工作就到了拼人品和拼money的时候。

   或者你人品很好,搜集的字典里正好有密码,或者你有钱,可以买好多高性能的计算机组成阵列,真刀***的试出来。

   今天东哥没事把手头的字典整理了一下,顺道试试人品,东哥人品一向很差,买彩票基本上五块钱都很少中。

wKioL1NtndHj3k0TAAJT6e2oyqU238.jpg

 

然后使用aircrack-ng -w 字典文件          握手包(.cap或.ivs)

 

root@kali:~# aircrack-ng
Aircrack-ng 1.2 beta2 - (C) 2006-2013 Thomas d'Otreppe
http://www.aircrack-ng.org
usage: aircrack-ng [options] <.cap / .ivs file(s)>
Common options:
-a <amode> : force attack mode (1/WEP, 2/WPA-PSK)
-e <essid> : target selection: network identifier
-b <bssid> : target selection: access point's MAC
-p <nbcpu> : # of CPU to use  (default: all CPUs)
-q         : enable quiet mode (no status output)
-C <macs>  : merge the given APs to a virtual one
-l <file>  : write key to file
Static WEP cracking options:
-c         : search alpha-numeric characters only
-t         : search binary coded decimal chr only
-h         : search the numeric key for Fritz!BOX
-d <mask>  : use masking of the key (A1:XX:CF:YY)
-m <maddr> : MAC address to filter usable packets
-n <nbits> : WEP key length :  64/128/152/256/512
-i <index> : WEP key index (1 to 4), default: any
-f <fudge> : bruteforce fudge factor,  default: 2
-k <korek> : disable one attack method  (1 to 17)
-x or -x0  : disable bruteforce for last keybytes
-x1        : last keybyte bruteforcing  (default)
-x2        : enable last  2 keybytes bruteforcing
-X         : disable  bruteforce   multithreading
-y         : experimental  single bruteforce mode
-K         : use only old KoreK attacks (pre-PTW)
-s         : show the key in ASCII while cracking
-M <num>   : specify maximum number of IVs to use
-D         : WEP decloak, skips broken keystreams
-P <num>   : PTW debug:  1: disable Klein, 2: PTW
-1         : run only 1 try to crack key with PTW
WEP and WPA-PSK cracking options:
-w <words> : path to wordlist(s) filename(s)
WPA-PSK options:
-E <file>  : create EWSA Project file v3
-J <file>  : create Hashcat Capture file
-S         : WPA cracking speed test
Other options:
-u         : Displays # of CPUs & MMX/SSE support
--help     : Displays this usage screen

东哥使用便携式移动渗透测试平台在家里面的联想一体机上跑字典,速度大概2000个/秒。一个小时大概能试七十万个密码。

速度可怜的很,希望大家踊跃捐款,采购更牛X的硬件,捐款方式见文章末尾,我在此代表CCTV、MTV感谢大家支持开源社区。

wKiom1NtoJiTxs-EAAOXRNZ6EmE988.jpg

这是Anonymous的募捐网站,再看东哥的真是汗颜啊

wKioL1NtoYXQCWUGAAJncxBRcRk399.jpg

 

大家可以看看tinyfool的演讲视频

wKiom1NtoqXwyx-oAAA_KqmCp-k500.jpg

本文出自 “文东会” 博客,谢绝转载!

你可能感兴趣的:(加密,计算机,文章,money,买彩票)