亚洲综合社区欧美综合色-欧美逼逼一区二区三区-国产老熟女高潮精品网站-国产日韩最新视频在线看

始創(chuàng)于2000年 股票代碼:831685
咨詢熱線:0371-60135900 注冊有禮 登錄
  • 掛牌上市企業(yè)
  • 60秒人工響應
  • 99.99%連通率
  • 7*24h人工
  • 故障100倍補償
全部產(chǎn)品
您的位置: 網(wǎng)站首頁 > 幫助中心>文章內(nèi)容

完全教程 Aircrack-ng破解WEP、WPA-PSK加密利器(4)

發(fā)布時間:  2012/5/28 8:26:32

步驟3:探測無線網(wǎng)絡,抓取無線數(shù)據(jù)包。

在激活無線網(wǎng)卡后,我們就可以開啟無線數(shù)據(jù)包抓包工具了,這里我們使用Aircrack-ng套裝里的airmon-ng工具來實現(xiàn),具體命令如下:

不過在正式抓包之前,一般都是先進行預來探測,來獲取當前無線網(wǎng)絡概況,包括AP的SSID、MAC地址、工作頻道、無線客戶端MAC及數(shù)量等。只需打開一個Shell,輸入具體命令如下:

airodump-ng mon0 

參數(shù)解釋:

mon0為之前已經(jīng)載入并激活監(jiān)聽模式的無線網(wǎng)卡。如下圖8所示。

圖8

圖8

回車后,就能看到類似于下圖9所示,這里我們就直接鎖定目標是SSID為“TP-LINK”的AP,其BSSID(MAC)為“00:19:E0:EB:33:66”,工作頻道為6,已連接的無線客戶端MAC為“00:1F:38:C9:71:71”。

圖9

圖9

既然我們看到了本次測試要攻擊的目標,就是那個SSID名為TP-LINK的無線路由器,接下來輸入命令如下:

airodump-ng --ivs –w longas -c 6 wlan0 

參數(shù)解釋:

--ivs 這里的設置是通過設置過濾,不再將所有無線數(shù)據(jù)保存,而只是保存可用于破解的IVS數(shù)據(jù)報文,這樣可以有效地縮減保存的數(shù)據(jù)包大;

-c 這里我們設置目標AP的工作頻道,通過剛才的觀察,我們要進行攻擊測試的無線路由器工作頻道為6;

-w 后跟要保存的文件名,這里w就是“write寫”的意思,所以輸入自己希望保持的文件名,如下圖10所示我這里就寫為longas。那么,小黑們一定要注意的是:這里我們雖然設置保存的文件名是longas,但是生成的文件卻不是 longase.ivs,而是longas-01.ivs。

圖10

圖10

 

注意:這是因為airodump-ng這款工具為了方便后面破解時候的調(diào)用,所以對保存文件按順序編了號,于是就多了-01這樣的序號,以此類推,在進行第二次攻擊時,若使用同樣文件名longas保存的話,就會生成名為longas-02.ivs的文件,一定要注意哦,別到時候找不到又要怪我沒寫清楚:)

啊,估計有的朋友們看到這里,又會問在破解的時候可不可以將這些捕獲的數(shù)據(jù)包一起使用呢,當然可以,屆時只要在載入文件時使用longas*.cap即可,這里的星號指代所有前綴一致的文件。

在回車后,就可以看到如下圖11所示的界面,這表示著無線數(shù)據(jù)包抓取的開始。

 

圖11

圖11

 


本文出自:億恩科技【1tcdy.com】

服務器租用/服務器托管中國五強!虛擬主機域名注冊頂級提供商!15年品質(zhì)保障!--億恩科技[ENKJ.COM]

  • 您可能在找
  • 億恩北京公司:
  • 經(jīng)營性ICP/ISP證:京B2-20150015
  • 億恩鄭州公司:
  • 經(jīng)營性ICP/ISP/IDC證:豫B1.B2-20060070
  • 億恩南昌公司:
  • 經(jīng)營性ICP/ISP證:贛B2-20080012
  • 服務器/云主機 24小時售后服務電話:0371-60135900
  • 虛擬主機/智能建站 24小時售后服務電話:0371-60135900
  • 專注服務器托管17年
    掃掃關注-微信公眾號
    0371-60135900
    Copyright© 1999-2019 ENKJ All Rights Reserved 億恩科技 版權所有  地址:鄭州市高新區(qū)翠竹街1號總部企業(yè)基地億恩大廈  法律顧問:河南亞太人律師事務所郝建鋒、杜慧月律師   京公網(wǎng)安備41019702002023號
      1
     
     
     
     

    0371-60135900
    7*24小時客服服務熱線