1、(这步貌似可以省略) 6、输入ifconfig -a查看本地网卡接口信息。Wlan0就是自己的无线网卡了!如果看不到说明无线网卡驱动没有加载成功。7、输入airmon-ng start wlan0 6 这里的6是通道channel。一般最常用的有1、6、11这三个通道。8、输入airodump-ng -ivs -w -c mon0 这行命令是开始捕获IVS数据包,是存放数据的文件名,随便起个名字就成,这里指通道,写6就行。比如:airodump-ng-ivs -w file -c mon0 等待数据包data涨到5000以上,或者更高,可以多试试。再打开一个Shell窗口,输入破解命令:air
2、crack-ng -n 64 -b -01.ivs ,这里的是指目标AP的MAC地址,就是SSID号对应的MAC,只要数据包达到5000以上就可试试。是就是上面保存数据的文件名。至此,破解成功,数据包已达8400多,整个过程下来也就十多分钟。有的时候比较难破解,要涨到2万多时才破解出来,还要靠运气啊!有关工具下载地址:1、常用无线网卡抓包驱动:2、BT4下载:3、WinAircrackPack:4、Wirelessnetview:另外还有一种破解工具是Snoopwep2,会用的话,可以加入BT4modules目录下,用UltraISO工具修改ISO文件。方式二:图形破解方式描述:ifconfi
3、g -a 检测无线网卡是否认出Wlan0 就是瑞银 执行: airmon-ng start wlan0 6瑞银端口变为mon0,这步也很关键,后面选择网卡要用到这个玩意!执行: ln -fs bash /bin/sh,执行: ls -al /bin/sh 命令行提示后面有bash 则说明成功。单击桌面的spoonwep图标,执行spoonwep程序:第一行,网卡选mon0,就是刚才改变的瑞银端口;第二行选 normal;第三行选 unknown victim,点next。点launch,在右下角会出来spoonwep vict.scan,点击.有 的为有客户端,破解起来比较容易,选择要破解的E
4、SSID 后 ,点selection ok . . . . .第一个框选 fragmentation forge attack 其他默认, 再选launchData 在涨,到1w5 左右,密码自动会跳出来。密码出来会的形式有可能会和MAC地址相似,如 13:88:a6:22:1f 其实密码就是把:去掉 1388a6221f如果以上方法都不凑效的话,再揣摩一下以下的破解方法吧,_!其他破解方法 绝对自己亲测可用。今天用手机上网,实在受不了,就又试了试,结果没有一会就弄出来了!现把大概步骤说下1、下载 bt4-beta.iso 解压出到U盘上,用ISO 中 自带的 bootinst.bat 进行制
5、作U盘启动,非常简单2、下载 SPOONWEP 拷贝到U盘里的 BT4modules 里3、设置笔记本 U盘启动,这步我用了太多时间,笔记本有个 外部启动项没有开开,开了以后就没有问题了!(SONY SZ25)4、U盘插上,启动,进行系统后 root toor 进行图形 startx5、之后按照本论坛上的方法 输入一条语句就行,不过为了检测无线设备是否正常,我全写下来,大家可以不用ifconfig -a wlan0 up 启用无线网卡,如果无线网卡已经安装好,不需要输入本步骤ln -fs bash /bin/sh 这条是必须的ls -al /bin/sh 检测上条的(可以不输入)spoonwe
6、p 启动SPOONWEP,这一条,我弄错了好几次,打字的习惯,老写成spoonweb 大家注意别写错!6、点击SPOONWEP SETTINGS,在NET CARD里选WLAN0,在DRIVER里选NORMAL,在MODE里选UNKNOWN VICTIM,再点击NEXT、点击LAUNCH进入搜索。然后关闭spoonwep2再开一下点击SPOONWEP SETTINGS,在NET CARD里选MON0,在DRIVER里选NORMAL,在MODE里选UNKNOWN VICTIM再点击NEXT、点击LAUNCH进入搜索后就可以看见好多AP啦。选定1个AP点击SELECTION OK,选定PO841
7、REPLAY ATTACK(这里有4条命令选择)点击LAUNCH后就等待密码的出来(我的数据到15000,密码就出来)以下为转载先开一个窗口输入第一条:aireplay-ng -9 wlan0回车(等待数据跳动停止)输入第二条:airodump-ng -ivs -w sjb -c 6 wlan0回车另开一个窗口输入第三条:aircrack-ng -n 64 -b 00:11:33:44:55 sjb-01.ivs回车(00:55改成实际要研究学习密码的网卡,如sata数据包涨的够快,大约到15000个左右密码自动就出来啦,目前只能被动研究学习密码,还没有注入成功过,如sata数据包涨的很慢,就
8、只能开着电脑慢慢等待)spoonwep2研究学习法:先开一个窗口输入ln -fs bash /bin/sh回车,再输入ls -al /bin/sh回车(这个命令可以显示是否设置成功,显示bash为成功,dash为失败),如是成功的话就输入spoonwep2回车后就会弹出spoonwep2的窗口啦。点击SPOONWEP SETTINGS,在NET CARD里选WLAN0,在DRIVER里选NORMAL,在MODE里选UNKNOWN VICTIM,再点击NEXT、点击LAUNCH进入搜索,然后关闭spoonwep2再开一下,点击SPOONWEP SETTINGS,在NET CARD里选MON0,在
9、DRIVER里选NORMAL,在MODE里选UNKNOWN VICTIM,再点击NEXT、点击LAUNCH进入搜索后就可以看见好多网卡啦,选定1个网卡点击SELECTION OK,选定PO841 REPLAY ATTACK(这里有4条命令选择),点击LAUNCH后就等待密码的出来(sata数据包到30000个左右)。注:论坛中的高手说spoonwep2支持5100AGN网卡注入式研究学习,我个人认为还是被动研究学习或注入不是很成功吧?spoonwpa研究学习法:先开一个窗口输入ln -fs bash /bin/sh回车,再输入ls -al /bin/sh回车(这个命令可以显示是否设置成功,显示
10、bash为成功,dash为失败),如是成功的话就输入spoonwpa回车后就会弹出spoonwpa的窗口啦。在NET CARD里选WLAN0,在DRIVER里选NORMAL,在MODE里选UNKNOWN VICTIM,再点击NEXT、点击LAUNCH进入搜索,然后关闭spoonwpa再开一下,点击SPOONWEP SETTINGS,在NET CARD里选MON0,在DRIVER里选NORMAL,在MODE里选UNKNOWN VICTIM,再点击NEXT、点击LAUNCH进入搜索后就可以看见好多网卡啦,选定1个必须有客户端的网卡点击SELECTION OK, 再点击LAUNCH AUTOMATE
11、D HANDSHAKE CAPTURE,如抓到握手包,请点击金色锁开始研究学习,这完全的靠字典啦。感觉SWPA.lzm里面自带的字典太简单啦,字典全用完后连我自己设定的10位数字密码也研究学习不了,我把路由器的密码重新设定成SWPA.lzm字典库里的密码,不出10分钟密码就出来啦,这说明spoonwpa研究学习WPA密码是可行的,就是所破的密码字典库里必须也有才能研究学习。我用字典生成器生成字典,想把新生成的字典加载到SWPA.lzm里面,然后再刻录成DVD光盘来使用,就不知怎么把字典加到SWPA.lzm里面,或在BT4下用什么命令来加载硬盘里的字典,论坛里的各位高手帮帮忙,我十万分的感谢!谢绝其他办法。(转载)
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1