前提 需要外置无线网卡
CDLinux 镜像下载地址:镜像下载 (已经是比较新的版本)
U盘启动制作软件和教程地址: http://115.com/file/dpjte6fq#U盘启动制作工具和方法.rar
视频教程下载地址:
生日,手机固定电话字典下载地址:wpa/wpa2字典.
前提事要你安装 aircrack-ng
代码:
sudo apt-get install aircrack-ng
1.下载奶牛为大家准备好的minidwep-gtk安装包:点此下载minidwep-gtk
2.在BT5下打开一个命令行来安装minidwep-gtk
dpkg -i minidwep-gtk-21026-ubuntu.deb
3.继续在命令行中输入minidwep-gtk运行程序,选择scan后等待扫描结果,选中其中任意wep加密的无线ap,选择launch程序就自动开始破解了,我们所需要做的就是等咯,等下密码就自己破解出来了~上个图来看看
虽然人们都说wpa的密码难破解,其实,嗯,确实是这样子,不仅仅靠技术,还要靠运气,这里就要用到一个强大的字典咯,木有一个好字典,破解密码灰常困难的说。好了,不卖关子了,说方法:
首先需要一个外置的无线网卡,然后载入到虚拟机里面. (VM->Removeable Device->网卡,connect)
1.打开BT5的Wicd network manager,在application下的internet中。选择一个新号较好的AP(那样子用起来才爽嘛)。然后看它的properties,打开properties以后继续打开里面的属性看看这个AP的mac地址跟channel。
2.ifconfig看看自己的无线网卡的名称,一般是wlan0或者wifi0,后文中根据实际情况执行命令。
3.开启无线监控
airmon-ng start wlan0 6
注:wlan0为你的无线设备名称 6为你要开启的信道(但是这里的6其实可以不要,在后面我们可以确定哪个信道)
这一步你可能会看到提示有XXXX进程影响,没关系,kill XXX XXX为给出的进程号,然后重新执行上句直到不报错
4.因为我们已经选择好了目标,我们就直奔目标AP,开始用BT5对其进行抓包
airodump-ng -w outfile mon0 全局监控 所有信道扫描
之后就可以看到对应的信道 比如是 5
改到5号信道监控
airodump-ng -c 5 -w outfile mon0
参数说明 -w 抓包输出文件
-c 信道号
这时候你应该可以看到如下图示:
5.根据上图,我们可以找到四个Client客户端的MAC地址,从里面随便选个(最好选择活跃点儿的)。打开一个新的终端,上一个终端不要关闭,后面还需要用到。在新终端中输入:开始deauth 攻击
aireplay-ng -0 5 -a AP’s MAC -c CP’s MAC mon0
执行一次看第一个终端中是否出现了下图所示的标志WAP Handshake(握手) 。如果出现了,那么恭喜,你离成功已经不远了。如果没有出现就继续重复5的命令就ok了,直到出现握手。
6.对BT5握手抓到的包进行破解工作
aircrack-ng -w password.txt -b AP’s MAC outfile.cap
或者
aircrack-ng -w password.txt outfile.cap (然后选择)
其中的password.txt为我们需要预置的字典文件,字典文件网上很多,搜搜就有了。奶牛也会放出自己的一些字典文件提供下载,继续关注咯。最后上成果图