无线渗透笔记(二)-《使用Aircrack-ng破解握手包》

简介:

 在上一篇文章中我们介绍了怎么通过airodump-ng截获WPA加密网络的握手包。接下来的工作就到了拼人品和拼money的时候。

   或者你人品很好,搜集的字典里正好有密码,或者你有钱,可以买好多高性能的计算机组成阵列,真刀***的试出来。

   今天东哥没事把手头的字典整理了一下,顺道试试人品,东哥人品一向很差,买彩票基本上五块钱都很少中。

wKioL1NtndHj3k0TAAJT6e2oyqU238.jpg

 

然后使用aircrack-ng -w 字典文件          握手包(.cap或.ivs)

 

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
root@kali:~# aircrack-ng
Aircrack-ng 1.2 beta2 - (C) 2006-2013 Thomas d'Otreppe
http://www.aircrack-ng.org
usage: aircrack-ng [options] <.cap / .ivs file(s)>
Common options:
-a < amode > : force attack mode (1/WEP, 2/WPA-PSK)
-e < essid > : target selection: network identifier
-b < bssid > : target selection: access point's MAC
-p < nbcpu > : # of CPU to use  (default: all CPUs)
-q         : enable quiet mode (no status output)
-C < macs >  : merge the given APs to a virtual one
-l < file >  : write key to file
Static WEP cracking options:
-c         : search alpha-numeric characters only
-t         : search binary coded decimal chr only
-h         : search the numeric key for Fritz!BOX
-d < mask >  : use masking of the key (A1:XX:CF:YY)
-m < maddr > : MAC address to filter usable packets
-n < nbits > : WEP key length :  64/128/152/256/512
-i < index > : WEP key index (1 to 4), default: any
-f < fudge > : bruteforce fudge factor,  default: 2
-k < korek > : disable one attack method  (1 to 17)
-x or -x0  : disable bruteforce for last keybytes
-x1        : last keybyte bruteforcing  (default)
-x2        : enable last  2 keybytes bruteforcing
-X         : disable  bruteforce   multithreading
-y         : experimental  single bruteforce mode
-K         : use only old KoreK attacks (pre-PTW)
-s         : show the key in ASCII while cracking
-M < num >   : specify maximum number of IVs to use
-D         : WEP decloak, skips broken keystreams
-P < num >   : PTW debug:  1: disable Klein, 2: PTW
-1         : run only 1 try to crack key with PTW
WEP and WPA-PSK cracking options:
-w < words > : path to wordlist(s) filename(s)
WPA-PSK options:
-E < file >  : create EWSA Project file v3
-J < file >  : create Hashcat Capture file
-S         : WPA cracking speed test
Other options:
-u         : Displays # of CPUs & MMX/SSE support
--help     : Displays this usage screen

东哥使用便携式移动渗透测试平台在家里面的联想一体机上跑字典,速度大概2000个/秒。一个小时大概能试七十万个密码。

速度可怜的很,希望大家踊跃捐款,采购更牛X的硬件,捐款方式见文章末尾,我在此代表CCTV、MTV感谢大家支持开源社区。

wKiom1NtoJiTxs-EAAOXRNZ6EmE988.jpg

这是Anonymous的募捐网站,再看东哥的真是汗颜啊

wKioL1NtoYXQCWUGAAJncxBRcRk399.jpg

 

大家可以看看tinyfool的演讲视频

wKiom1NtoqXwyx-oAAA_KqmCp-k500.jpg

本文转自文东会博客51CTO博客,原文链接http://blog.51cto.com/hackerwang/1409154如需转载请自行联系原作者


谢文东666

相关文章
|
3月前
|
存储 运维 监控
Qt开发网络嗅探器01
Qt开发网络嗅探器01
|
6月前
|
XML JSON Linux
抓包神器Charles:解析网络数据传输的秘密
Charles是一款跨平台代理工具,支持SSL代理、流量控制和网络请求截取修改,适用于Mac、Windows和Linux。它提供自动格式化的JSON或XML数据查看,便于调试。安装可从官方网站或学社下载。软件界面包含菜单栏(File、Edit、View、Proxy、Tools)和主导航栏(Structure、Sequence)。左侧视图按域名或时间排序请求,右侧显示请求详情,如Overview、Content、Summary、Chart和Notes,方便分析和记录接口信息。
|
6月前
|
Shell Android开发
安卓逆向 -- 防抓包破解(JustTrustMe)
安卓逆向 -- 防抓包破解(JustTrustMe)
328 1
|
数据安全/隐私保护 网络架构
|
网络协议 安全 网络虚拟化