ImageVerifierCode 换一换
格式:DOC , 页数:5 ,大小:148KB ,
资源ID:13162745      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/13162745.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(Windows下Aircrackng工具包的使用说明Word文件下载.doc)为本站会员(b****1)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

Windows下Aircrackng工具包的使用说明Word文件下载.doc

1、打开CMD,通过cd命令进入到aircrack-ng for Windows版本所在目录,输入airserv-ng,可以看到如图5-29所示的内容。图5-29 在CMD下运行airserv-ng参数解释:* -p,指定监听的端口,即提供连接服务的端口,默认为666;* -d,载入无线网卡设备,需要驱动支持;* -c,指定启动工作频道,一般设置为预攻击AP的工作频道,默认为1;* -v,调试级别设定。作为Windows下的破解,第一步就是使用airserv-ng来载入我们当前使用的无线网卡,为后续破解做准备,命令 如下(注意:在命令中出现的引号一律使用英文下的引号输入):airserv-ng -

2、d “commview.dll|debug”或者airserv-ng -d “commview.dll| my adapter id”输入完成后airserv-ng会自动搜寻现有无线网卡,会有提示,选择正确的无线网卡直接输入y,此时airserv- ng就在正常载入驱动后,同时开始监听本地的666端口。换句话说,airserv-ng提供的是该无线网卡的网络服务,其他计算机上的用户也可以连接到 这个端口来使用这块网卡,如图5-30所示。图5-30 airserv-ng工作中步骤2:现在可以使用airodump-ng来搜索当前无线环境了。注意,要另开启一 个CMD,再输入如下命令:airodump

3、-ng 127.0.0.1:666这里在IP地址处输入为本机即127.0.0.1,端口采用的是默认的666。图5-31 在CMD下运行airodump-ng如图5-31所示,当确定预攻击目标AP的频道后,使用组合键Ctrl + C中断,即可使用如下参数来精确定位目标:airodump-ng channel number -w filename 127.0.0.1:这里输入“airodump-ng channel 7 -w onewpa 127.0.0.1:666”,回车后可看到如图5-32所示的内容。图5-32 在CMD下运行airodump-ng进行抓包步骤3:现在,就可以和前面在BackT

4、rack 2中讲述的一样进行Deauth攻击了,另开启一个CMD,输入(如图5-33所示):aireplay-ng -0 1 -a APs MAC 127.0.0.1:参数解释参考前面对应章节。图5-33 进行Deauth攻击在个别情况下,可能会在上面命令结束时出现wi_write:Operation now progress这样的提示,这个提示在很多无线网卡下都会出现,意思是当前进程调用被占用时,Deauth攻击在大多数情况下并不会受此影响。步骤4:再开启一个CMD,输入命令查看是否捕获到WPA握手数据包。命令如下:aircrack-ng 捕获的数据包名如果没有捕获到WPA握手数据包,就会有

5、如图5-34所显示的“0 handshake”,这个时候切回到刚才aireplay-ng所在的CMD中重复进行Deauth攻击。图5-34 没有获取到WPA握手数据包攻击过程中注意观察airodump-ng工作界面,当右上角出现如图5-35所示的提示 时,就表示成功截获到WPA握手数据包了。图5-35 成功获取到WPA握手数据包此时再次使用aircrack-ng 打开捕获的数据包,就可以看到截获到WPA 的显示了,如图5-36所示,接下来便可以进行WPA本地破解了。图5-36 载入破解时成功识别出获得的WPA握手数据包破解WPA-PSK输入命令如下:aircrack-ng -w password.txt onewpa*.cap这里介绍一个小技巧,可以在输入数据包名后面加一个*号,来自动将捕获的该名称的所有数据包整合导入。回车后,显示如图 5-37所示。图5-37 在CMD下破解WPA-PSK加密如同在Linux下破解WPA一般耐心地等待,就可以看到WPA密钥成功解出了,如图 5-38所示。图5-38 成功破解出WPA-PSK密码

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1