無線安全審計工具 Fern WiFi Cracker


使用這個工具前需要一張網卡, 下面是網卡部署:

 

 

 

 

使用這款工具前最好自定義一個MAC地址,以便隱藏我們的真實MAC地址信息。

 

 

由於Fern WiFi Cracker是圖形界面的,不需要敲命令,所以操作起來比Aircrack-ng簡單了許多。

首先選擇Interface,如下圖中的wlan0,然后點擊藍色Wifi圖標使狀態變為Active

 

 

軟件會自動識別附近的WEP和WPA網絡,這里我們只搜到了WPA類型的網絡,點擊WPA圖標。

進入以下界面,選擇我們需要破解的Wifi SSID名稱,然后點擊Browse瀏覽字典文件。

如果該熱點支持WPS就選擇WPS Attack模式,最后點擊右側的Wifi Attack按鈕開始破解。

 

 

 

 

和Aircrack-ng一樣耐心等待,運氣好的話就會看到破解成功的界面:

 

 

Fern WiFi Cracker除了破解WEP、WPA/WPA2加密網絡外,還具備MAC地址地理位置追蹤、Cookie劫持以及對HTTP、Telnet、FTP服務的爆破功能。

但不幸的是MAC地址地理位置追蹤功能由於調用的服務在2011年已經關閉,所以無法使用此項功能了。

Cookie劫持功能未測試成功,只抓到本機的Cookie信息

 

 

 

下面是命令行中使用的aircrack-ng wifi 密碼暴力破解

 

 

ifconfig查看你的網卡信息,wlan0即無線網卡

 

 

airmon-ng start wlan0(啟動網卡監聽模式)

 

 

 

 

 啟動后ifconfig查看一下,如果網卡名變成了wlan0mon了,則表示操作成功。

 

 

 

掃描附近wifi

airodump-ng wlan0mon

 

 

 

 

參數詳解:

BSSID: MAC地址

PWR:信號強度,越小信號越強。

#Data:傳輸的數據, 數據越大對我們越有利, 大的誇張的可能在看電影

CH:信號頻道

ESSID:wifi名稱

抓包開始

(比如我要抓的是這個)

 

 

 

 

 

然后輸入命令:

airodump-ng -c 11 --bssid 2E:E9:D3:28:59:EB -w /home/chenglee/2018/ wlan0mon

 

 

 解析:

-c代表頻道, 后面帶的是頻道

bssid: mac地址(物理地址)

-w代表目錄(抓到的握手包放在這個目錄下面)

wlan0mon: 網卡名稱

一直跑吖跑, 它的數據是不停刷新變化的...

這時候應該做點什么了,利用deauth洪水攻擊,取消目標路由和所有設備的無線連接,這時候設備重新連接時,會抓取他的握手包,然后用字典進行爆破.

新開一個窗口觀察

 

 

 

 

下面是進行抓包然后破解出該密碼

aireplay-ng -0 0 -a 2E:E9:D3:28:59:EB  wlan0mon

 

 

 

 

這時候目標路由已經斷網,如果抓到包記得ctrl+c關掉這里,否則一直斷網就成惡作劇了。這時返回你抓包的那個窗口,如果右上角出現handshake這樣的信息(看下圖),這說明抓包已經成功。

 

 

 

 

8.破解

輸入:aircrack-ng -w /home/chenglee/dictionary/wpa.txt /home/chenglee/2018/-01.cap

解析:

-w后面接的是字典

-01.cap是握手包

也許過程會有點長, 這個得看密碼復雜的與字典的好壞。

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM