首页 » 网站推广 » php编程辞书破解版技巧_aircrack u0026 hashcat 非字典高速破解目标无线密码技能分享

php编程辞书破解版技巧_aircrack u0026 hashcat 非字典高速破解目标无线密码技能分享

访客 2024-11-12 0

扫一扫用手机浏览

文章目录 [+]

把用于抓包的无线网卡挂到kali中,正常情形下,网卡在成功载入系统后,该当是如下的效果,在虚拟机设置中选择’可移动设备’把你的网卡连到虚拟机里

如下图可以看到系统已自动识别该网卡,并且已自动搜到附近的无线旗子暗记

php编程辞书破解版技巧_aircrack u0026 hashcat 非字典高速破解目标无线密码技能分享

0x02 检讨无线网卡驱动是否能正常事情

php编程辞书破解版技巧_aircrack u0026 hashcat 非字典高速破解目标无线密码技能分享
(图片来自网络侵删)

紧接着,来看下当前系统中是否已经识别出该无线网卡的驱动,假设当前系统内核中已经有了该种无线网卡的驱动,它就会直接显示出当前无线网卡所利用的芯片组,可以看到,我这里用的是RT2800的芯片组(推举大家直接去某宝买),如果没有,则可能须要你自己去手工编译安装相应的无线网卡驱动,然后再更新下内核模块即可(在linux中编译安装驱动其实是一件比较麻烦的事情,建议买的时候就直接去买aircrack所支持的网卡型号,最少用的时候不至于这么费劲,要相信万能的某宝),但这并不代表你只要把无线网卡驱动安装好就可以用了,须要搞清楚的是,你所利用的无线网卡芯片组必须要被aircrack所支持才可以,由于用无线网卡的终极目的还是用来捕获握手包

# airmon-ng 查看当前系统中的所有可用的无线网卡接口

0x03 关于aircrack所支持的网卡芯片组列表,请自行参考aircrack官方解释:

https://www.aircrack-ng.org/doku.php?id=compatibility_drivers

0x04 为了担保aircrack套件在运行的时候不被其他进程所滋扰,我们须要先实行以下命令

# airmon-ng check kill

0x05 可以看到,当前网卡默认还处在管理模式,这时我们须要手动将其变成监听模式,这样才能进行正常的抓包

# iwconfig 利用此命令可查看无线网卡确当前事情模式

# airmon-ng start wlan0 把网卡改为监听模式

# iwconfig 再次查看无线网卡事情模式是否真的已经改过来了

0x06

其余,你的无线网卡在启动监听模式往后,网卡接口名称就变成了wlan0mon,往后只假如在aircrack套件中须要指定网卡接口名称的,都要用这个名字,在老版本的aircrack中默认名称是mon0,而新版本则统一变成了wlan0mon,恩,统统准备就绪之后,我们开始考试测验扫描附近的无线接入点,找个有客户端在线的再单独监听,一定要把稳,”目标无线必须要有客户端在线”,否则是抓不到包的,这也是全体无线破解最核心的地方,由于我们要把对方的某个在线客户端蹬掉线,才能截获他的握手包

# airodump-ng wlan0mon 开始考试测验扫描附近的无线旗子暗记,这里就用我们自己的wifi来进行测试,用于测试的wifi的mac和热点名称如下(klionsec)

0x07

通过上面的扫描,我们选定了名称为”klionsec”的wpa2无线热点作为我们的攻击目标,这里我们须要先记录下目标无线的事情信道以及对应的mac,(后面单独监听时须要用到这些信息),而后,单独监听目标无线热点,把稳这里在监听目标无线的过程中不要断开,直到全体抓包过程完成为止,接下来要做的事情便是等待客户端上线,然后进行抓包,例如,下面就表示有一个客户端在线,实在,抓握手包的事理便是先把这个在线的用户给蹬掉线,然后再截获它的握手包,而这个包里就有我们想要的无线密码

# airodump-ng --bssid DC:EE:06:96:B7:B8 -c 6 -w sec wlan0mon 监听目标无线,并把截获到的数据写到指定文件中

0x08

创造客户端在线稳定后,就可以向目标发射’ddos’流量了,直到我们在监听的终端下看到有握手包涌现为止,如果第一轮包发完成后,并没看到握手包,别焦急,先等个几十秒,或者隔个五六秒再发一次即可,正常情形下,基本一次就能搞定

# aireplay-ng --deauth 15 -a DC:EE:06:96:B7:B8 wlan0mon

可以看到,这时握手包已被正常抓获,此时监听也就可以断开了,把稳不雅观察终真个右上角,那个带有handshake标志的便是握手包的意思

0x09

在我们抓获握手包往后,接下来的事情就非常大略了,你可以直接用aircrack加载弱口令字典进行爆破,当然,个人是十分不建议用字典(效率,实用性,太低,过于摧残浪费蹂躏韶光),推举大家直接把包处理一下丢给hashcat或者某宝去跑就行了,两种方法详细操作如下:

(1)第一种,利用aircrack加载字典进行爆破,反正我自己很少用,基本没用过,先不说速率如何,关键还是看你的字典是否靠谱,实际测试中,个人并不建议用,由于根本没有靠谱性可言,由于这里仅仅是测试,实际渗透中,哪有太多的韶光让你去跑[比如,实地渗透]

# aircrack-ng --bssid DC:EE:06:96:B7:B8 -w pass.txt sec-01.cap 会有三个文件,但终极的密码在cap文件

(2)第二种,直策应用hashcat跑hash,不过须要你事先轻微整理下数据包

# wpaclean wpapass.cap sec-01.cap 可以看到这里已经成功识别出了目标无线id

# aircrack-ng wpapass.cap -J wpahash 把数据包转换成hashcat能认识的hash类型

# hashcat -m 2500 -a 3 wpahash.hccap ?u?l?l?l?l?d?d?d 由于我事先已经知道密码,以是直接这样给掩码会跑的更快一些

下面是hashcat的破解结果,可以看到,像wpa这种加密算法,对付hashcat来讲,险些是瞬间就被秒出来了,由于事先忘却了把wifi改的大略点(汗……),以是这里不得不拿之前的一个测试案例来解释了,由于这次用于测试的wifi密码比较繁芜,假如硬破,估计明年也破不出来,以是没必要在这里摧残浪费蹂躏韶光,主要的是把方法见告大家就好,测试结果并不是最主要的,能把要解释的问题说清楚即可

0x10

至此,全体无线密码破解的经典步骤就算完成了,纵不雅观全文,实在,并没多少技能含量在里面,随着我的文档一步步的来,抓个包,跑个密码基本还是没什么问题的,实在,如果真的特殊想关注底层的细节,不妨自己通过wireshark手工完成这一过程,可以明确见告大家的是,这样是绝对可行的,请自行考试测验

一点小结:

在破解无线密码的问题上,大家大可不用太过纠结,破密码的终极目的,也是希望能通过这种办法来在目标上开个口子,仅此而已,如果真的是哪定命运运限爆棚,直接捅到目标的办公网,自然是求之不得,由于毕竟是在实地,可能留给我们的韶光也不会太多,还会有其它诸多的不便,想短韶光内把全体内网摸透,可能也来不及,但想办法先在目标内网留个shell稳住入口,回去接着逐步搞,还是可行的,一样平常对付从外部打进去非常难的情形下,这大概也是一种切实可行的渗透手段,祝大家好运吧,不过,末了,还是有句话不得不提醒大家,访问未授权的系统本身便是违法的,望大家洁身自好……!

标签:

相关文章

招商蛇口中国房地产龙头企业,未来可期

招商蛇口(股票代码:001979),作为中国房地产企业的领军企业,自成立以来始终秉持“以人为本,追求卓越”的经营理念,致力于打造高...

网站推广 2025-02-18 阅读1 评论0