wifi灭火自学历史记录

镜像:https://www.freebuf.com/articles/wireless/279484.html

责任编辑只供控制技术自学

1、序言:

新搬的地方还没有安装WIFI,流量手机流量快烧完了,看着附近的WIFI,很是心动。于是上网搜索了一下教程进行试验,试验过程和结果,仅作为自学历史记录。服务器

2、实验环境:

台式机服务器

Kali虚拟机

无线网卡

菜鸡一只

3、实验过程:

一、无线网卡安排

2.1.此时在Kali的网络连接处就可以看到,虚拟机可以搜索到附近的WIFI。说明网卡怼入成功。服务器

2.2.打开终端输入ifconfig查看网卡,存在wlan0。也说明网卡怼入成功。服务器

2.3.终端输入iwconfig,存在网卡wlan0,也说明网卡怼入成功。服务器

2.4.虚拟机检查可移动设备,可以清楚的看到无线网卡的型号。也是说明网卡怼入成功。服务器

二、握手包抓取服务器

1.1.输入命令,清除系统中可能影响监听的进程:服务器

airmon-ng check kall

1.2.开启网卡监听:

airmon-ng start wlan0

1.3.检查是否成功开启监听:(可以看到wlan0变成了wlan0mon,说明成功开启监听模式)

iwconfig

2.开始探测附近的WIFI:

airodump-ng wlan0mon

主要看三个参数:

PWR:信号值,绝对值越低,说明信号越强

CH:当前路由器使用的信道

3.找一个信号比较强的WIFI进行监听,这里选择了一个小米的WIFI,BSSID为:64:64:4A:E3:90:41,使用的信道为1,输入命令,开始监听:服务器

airodump-ng –bssid 64:64:4A:E3:90:41 -c 1 -w test wlan0mon

参数说明:

-c:路由器使用的信道

-w:抓取的握手包名称,可以选择输出的路径,这里使用默认输出路径为根目录

4.另外再打开一个终端,对当前正在连接的某个设备进行攻击,使其断开与路由器的连接。(原理没有深究,大概使向目标发送大量数据,或者类似于ARP欺骗的攻击,使设备与路由器断开连接,停止攻击后,设备会自动连接上路由器,此时就可以抓取到握手包。)服务器

aireplay-ng -0 10 -a 64:64:4A:E3:90:41 -c 9C:2E:A1:9F:9E:2F wlan0mon服务器

or

aireplay-ng –deauth 10 -a 64:64:4A:E3:90:41 -c 9C:2E:A1:9F:9E:2F wlan0mon

参数说明:服务器

-0、–deauth:指定对目标进行攻击的次数

5.等待攻击完成,此时在第一个终端会显示握手包抓取成功,如下图:服务器

服务器

6.在根目录生成有一些握手包文件,其中包含test-01.cap服务器

三、灭火开启

1.在终端输入命令:

aircrack-ng -w /usr/share/wordlists/rockyou.txt test-01.cap服务器

参数说明:

-w:指定一个密码文件,这里使用的是Kali自带的密码文件,可以在文件系统中找到。

PS:服务器我一开始使用此命令时报错,缺少-w参数,然后进入密码存放文件路径中发现,自带的密码是一个压缩包,需要先解压才能用,源文件为:rockyou.txt.gz。后面的.cap文件,如果一开始更改的存放的位置需要加上完整的路径

4、实验结果:服务器

等待灭火结束:(很遗憾,密码字典不够强大,没有灭火出来,密码正确会显示在终端)服务器

5、个人总结:服务器

感觉就是自学了一个工具的大概使用过程,aircrack-ng原理是使用CPU去跑包,全程不需要联网,破解速度看个人CPU的性能。

此间还看到了一个利用显卡GPU去跑字典的教程,前期一样的是抓取握手包,然后使用hashcat这个工具进行灭火,据说速度比aircrack-ng快的多。还有一些其他的工具,如:EWSA(与hashcat原理差不多)

一样做了试验,但是hashcat没跑起来,原因是:我的电脑显卡是集成显卡,太垃圾了。需要独立显卡才可以跑服务器

— EOF —

永恒云出品

暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇

Warning: error_log(/www/wwwroot/mcter.cn/wp-content/plugins/spider-analyser/#log/log-0210.txt): Failed to open stream: No such file or directory in /www/wwwroot/mcter.cn/wp-content/plugins/spider-analyser/spider.class.php on line 2900