侧边栏壁纸
博主头像
落叶人生博主等级

走进秋风,寻找秋天的落叶

  • 累计撰写 130562 篇文章
  • 累计创建 28 个标签
  • 累计收到 9 条评论
标签搜索

目 录CONTENT

文章目录

无线***笔记(二)-《使用Aircrack-ng破解握手包》

2023-05-18 星期四 / 0 评论 / 0 点赞 / 76 阅读 / 6077 字

在上一篇文章中我们介绍了怎么通过airodump-ng截获WPA加密网络的握手包。接下来的工作就到了拼人品和拼money的时候。或者你人品很好,搜集的字典里正好有密码,或者你有钱,可以买好多高性能的计

.

   在上一篇文章中我们介绍了怎么通过airodump-ng截获WPA加密网络的握手包。接下来的工作就到了拼人品和拼money的时候。

   或者你人品很好,搜集的字典里正好有密码,或者你有钱,可以买好多高性能的计算机组成阵列,真刀***的试出来。

   今天东哥没事把手头的字典整理了一下,顺道试试人品,东哥人品一向很差,买×××基本上五块钱都很少中。

 

然后使用aircrack-ng -w 字典文件          握手包(.cap或.ivs)

 

root@kali:~# aircrack-ngAircrack-ng 1.2 beta2 - (C) 2006-2013 Thomas d'Otreppehttp://www.aircrack-ng.orgusage: aircrack-ng [options] <.cap / .ivs file(s)>Common options:-a <amode> : force attack mode (1/WEP, 2/WPA-PSK)-e <essid> : target selection: network identifier-b <bssid> : target selection: access point's MAC-p <nbcpu> : # of CPU to use  (default: all CPUs)-q         : enable quiet mode (no status output)-C <macs>  : merge the given APs to a virtual one-l <file>  : write key to fileStatic WEP cracking options:-c         : search alpha-numeric characters only-t         : search binary coded decimal chr only-h         : search the numeric key for Fritz!BOX-d <mask>  : use masking of the key (A1:XX:CF:YY)-m <maddr> : MAC address to filter usable packets-n <nbits> : WEP key length :  64/128/152/256/512-i <index> : WEP key index (1 to 4), default: any-f <fudge> : bruteforce fudge factor,  default: 2-k <korek> : disable one attack method  (1 to 17)-x or -x0  : disable bruteforce for last keybytes-x1        : last keybyte bruteforcing  (default)-x2        : enable last  2 keybytes bruteforcing-X         : disable  bruteforce   multithreading-y         : experimental  single bruteforce mode-K         : use only old KoreK attacks (pre-PTW)-s         : show the key in ASCII while cracking-M <num>   : specify maximum number of IVs to use-D         : WEP decloak, skips broken keystreams-P <num>   : PTW debug:  1: disable Klein, 2: PTW-1         : run only 1 try to crack key with PTWWEP and WPA-PSK cracking options:-w <words> : path to wordlist(s) filename(s)WPA-PSK options:-E <file>  : create EWSA Project file v3-J <file>  : create Hashcat Capture file-S         : WPA cracking speed testOther options:-u         : Displays # of CPUs & MMX/SSE support--help     : Displays this usage screen

东哥使用便携式移动***测试平台在家里面的联想一体机上跑字典,速度大概2000个/秒。一个小时大概能试七十万个密码。

速度可怜的很,希望大家踊跃捐款,采购更牛X的硬件,捐款方式见文章末尾,我在此代表CCTV、MTV感谢大家支持开源社区。

这是Anonymous的募捐网站,再看东哥的真是汗颜啊

 

大家可以看看tinyfool的演讲视频

.

广告 广告

评论区