专破加密wifi的软件推荐 wifi加密了要怎么才能连接得上( 二 )

  • /s:过去10秒钟内每秒捕获数据分组的数量 。
  • CH:信道号(从Beacons中获取) 。
  • MB:无线所支持的最大速率 。如果MB=11 , 它是802.11b;如果MB=22 , 它是802.11b+;如果更高就是802.11g 。后面的点(高于54之后)表明支持短前导码 。
  • ENC:使用的加密算法体系 。OPN表示无加密 。WEP?表示WEP或者WPA/WPA2模式 , WEP(没有问号)表示静态或动态WEP 。如果出现TKIP或CCMP , 那么就是WPA/WPA2 。
  • CIPHER:检测到的加密算法 , 是CCMP、WRAAP、TKIP、WEP和WEP104中的一个 。典型的来说(不一定) , TKIP与WPA结合使用 , CCMP与WPA2结合使用 。如果密钥索引值大于0 , 显示为WEP40 。标准情况下 , 索引0-3是40bit , 104bit应该是0 。
  • AUTH:使用的认证协议 。常用的有MGT(WPA/WPA2使用独立的认证服务器 , 平时我们常说的802.1x、radius和eap等)、SKA(WEP的共享密钥)、PSK(WPA/WPA2的预共享密钥)或者OPN(WEP开放式) 。
  • ESSID:指所谓的SSID号 。如果启用隐藏的SSID的话 , 它可以为空 。这种情况下 , airodump-ng试图从proberesponses和associationrequests中获取SSID 。
  • STATION:客户端的MAC地址 , 包括连上的和想要搜索无线来连接的客户端 。如果客户端没有连接上 , 就在BSSID下显示“notassociated” 。
  • Rate:表示传输率 。
  • Lost:在过去10秒钟内丢失的数据分组 , 基于序列号检测 。它意味着从客户端来的数据丢包 , 每个非管理帧中都有一个序列号字段 , 把刚接收到的那个帧中的序列号和前一个帧中的序列号一减就能知道丢了几个包 。
  • Frames:客户端发送的数据分组数量 。
  • Probe:被客户端查探的ESSID 。如果客户端正试图连接一个无线 , 但是没有连接上 , 那么就显示在这里 。
  • (5)使用airodump-ng捕获指定BSSID的文件 。执行命令如下所示 。
    airodump-ng命令常用的选项如下所示 。
    • -c:指定选择的频道 。
    • -w:指定一个文件名 , 用于保存捕获的数据 。
    • -bssid:指定攻击的BSSID 。
    下面将Bssid为14:E6:E4:AC:FB:20的无线路由器作为攻击目标 。执行命令如下所示:
    专破加密wifi的软件推荐 wifi加密了要怎么才能连接得上

    文章插图
    专破加密wifi的软件推荐 wifi加密了要怎么才能连接得上

    文章插图

    从输出的信息中可以看到ESSID为Test无线路由器的#Data一直在变化 , 表示有客户端正与无线发生数据交换 。以上命令执行成功后 , 会生成一个名为wirelessattack-01.ivs的文件 , 而不是wirelessattack.ivs 。这是因为airodump-ng工具为了方便后面破解的时候调用 , 所有对保存文件按顺序编了号 , 于是就多了-01这样的序号 , 以此类推 。在进行第二次攻击时 , 若使用同样文件名wirelessattack保存的话 , 就会生成名为wirelessattack-02.ivs文件 。
    (6)打开一个新的终端窗口 , 运行aireplay命令 。aireplay命令的语法格式如下所示:
    aireplay-ng -1 0 -a [BSSID] -h [our Chosen MAC address] -e [ESSID] [Interface]aireplay-ng -dauth 1 -a [BSSID] -c [our Chosen MAC address] [Interface]启动aireplay , 执行命令如下所示:
    root@kali:~# aireplay-ng -1 0 -a 14:E6:E4:AC:FB:20 -h 00:11:22:33:44:55 -e Test mon0The interface MAC (00:C1:40:76:05:6C) doesn\'t match the specified MAC (-h).ifconfig mon0 hw ether 00:11:22:33:44:5517:25:17 Waiting for beacon frame (BSSID: 14:E6:E4:AC:FB:20) on channel 117:25:17 Sending Authentication Request (Open System) [ACK]17:25:17 Switching to shared key authentication17:25:19 Sending Authentication Request (Shared Key) [ACK]17:25:19 Switching to shared key authentication17:25:21 Sending Authentication Request (Shared Key) [ACK]17:25:21 Switching to shared key authentication17:25:23 Sending Authentication Request (Shared Key) [ACK]17:25:23 Switching to shared key authentication17:25:25 Sending Authentication Request (Shared Key) [ACK]17:25:25 Switching to shared key authentication17:25:27 Sending Authentication Request (Shared Key) [ACK]17:25:27 Switching to shared key authentication17:25:29 Sending Authentication Request (Shared Key) [ACK]17:25:29 Switching to shared key authentication

    推荐阅读