您好,登錄后才能下訂單哦!
筆者住處附近有無線信號,覺得可以試著破解一下,于是有了如下實(shí)踐。
軟硬件環(huán)境:Vmware Workstation 9,BT5 r3,reaver1.4,無線網(wǎng)卡LINKSYS WUSB54GC
BT5下進(jìn)行如下命令:ifconfig -a 查找無線網(wǎng)卡
ifconfig wlan0 up 激活無線網(wǎng)卡
airmon-ng start wlan0 設(shè)置無線網(wǎng)卡模式為監(jiān)控
ifconfig -a 出現(xiàn)mon0
下面就是查看無線網(wǎng)絡(luò)信息,也就是抓包:airodump-ng mon0,見下圖
筆者試著用aireplay-ng對mon0進(jìn)行Deauth***獲取handshake包,成功了,但是利用密碼字典進(jìn)行暴力破擊未成功,運(yùn)氣不好,密碼設(shè)置的有些復(fù)雜。于是,改用reaver進(jìn)行破解pin的實(shí)踐。使用PIN方法破解WPA-PSK密碼有一個(gè)限制,就是AP必須開啟了QSS、WPS功能。上圖中,MB列下,有‘.’代表開啟了QSS或WPS。PWR應(yīng)該要大于-75。
reaver命令很簡單,為破解‘kay’的網(wǎng)絡(luò),輸入命令:reaver -i mon0 -b F4:EC:38:48:9F:BE -v,見下圖
中間出現(xiàn)重復(fù)的time out,因?yàn)閞eaver可以自動(dòng)保存進(jìn)度,所以果斷中斷,然后重試,見下圖:
-vv參數(shù)可以顯示更多信息,也可以加入-S參數(shù)。最后,成功破解,見下圖:
花費(fèi)4個(gè)小時(shí)。
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。