无线渗透笔记(二)-《使用Aircrack-ng破解握手包》

简介:

 在上一篇文章中我们介绍了怎么通过airodump-ng截获WPA加密网络的握手包。接下来的工作就到了拼人品和拼money的时候。

   或者你人品很好,搜集的字典里正好有密码,或者你有钱,可以买好多高性能的计算机组成阵列,真刀***的试出来。

   今天东哥没事把手头的字典整理了一下,顺道试试人品,东哥人品一向很差,买彩票基本上五块钱都很少中。

wKioL1NtndHj3k0TAAJT6e2oyqU238.jpg

 

然后使用aircrack-ng -w 字典文件          握手包(.cap或.ivs)

 

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
root@kali:~# aircrack-ng
Aircrack-ng 1.2 beta2 - (C) 2006-2013 Thomas d'Otreppe
http://www.aircrack-ng.org
usage: aircrack-ng [options] <.cap / .ivs file(s)>
Common options:
-a < amode > : force attack mode (1/WEP, 2/WPA-PSK)
-e < essid > : target selection: network identifier
-b < bssid > : target selection: access point's MAC
-p < nbcpu > : # of CPU to use  (default: all CPUs)
-q         : enable quiet mode (no status output)
-C < macs >  : merge the given APs to a virtual one
-l < file >  : write key to file
Static WEP cracking options:
-c         : search alpha-numeric characters only
-t         : search binary coded decimal chr only
-h         : search the numeric key for Fritz!BOX
-d < mask >  : use masking of the key (A1:XX:CF:YY)
-m < maddr > : MAC address to filter usable packets
-n < nbits > : WEP key length :  64/128/152/256/512
-i < index > : WEP key index (1 to 4), default: any
-f < fudge > : bruteforce fudge factor,  default: 2
-k < korek > : disable one attack method  (1 to 17)
-x or -x0  : disable bruteforce for last keybytes
-x1        : last keybyte bruteforcing  (default)
-x2        : enable last  2 keybytes bruteforcing
-X         : disable  bruteforce   multithreading
-y         : experimental  single bruteforce mode
-K         : use only old KoreK attacks (pre-PTW)
-s         : show the key in ASCII while cracking
-M < num >   : specify maximum number of IVs to use
-D         : WEP decloak, skips broken keystreams
-P < num >   : PTW debug:  1: disable Klein, 2: PTW
-1         : run only 1 try to crack key with PTW
WEP and WPA-PSK cracking options:
-w < words > : path to wordlist(s) filename(s)
WPA-PSK options:
-E < file >  : create EWSA Project file v3
-J < file >  : create Hashcat Capture file
-S         : WPA cracking speed test
Other options:
-u         : Displays # of CPUs & MMX/SSE support
--help     : Displays this usage screen

东哥使用便携式移动渗透测试平台在家里面的联想一体机上跑字典,速度大概2000个/秒。一个小时大概能试七十万个密码。

速度可怜的很,希望大家踊跃捐款,采购更牛X的硬件,捐款方式见文章末尾,我在此代表CCTV、MTV感谢大家支持开源社区。

wKiom1NtoJiTxs-EAAOXRNZ6EmE988.jpg

这是Anonymous的募捐网站,再看东哥的真是汗颜啊

wKioL1NtoYXQCWUGAAJncxBRcRk399.jpg

 

大家可以看看tinyfool的演讲视频

wKiom1NtoqXwyx-oAAA_KqmCp-k500.jpg

本文转自文东会博客51CTO博客,原文链接http://blog.51cto.com/hackerwang/1409154如需转载请自行联系原作者


谢文东666

相关文章
|
安全 测试技术 数据安全/隐私保护
|
网络协议 数据挖掘 数据安全/隐私保护
【渗透】协议分析基础
协议分析是抓包分析的基础,通过抓包分析可以解决相当多部分的问题,当然,对于小白来说,复杂的协议总是让人望而却步,本次将分享比较基础的协议分析。
83 0
|
数据安全/隐私保护 网络架构
|
存储 安全 算法
|
缓存 网络协议
|
安全 Linux 数据安全/隐私保护
不止Kali 和 Aircrack-ng | 无线渗透工具合集
本文讲的是不止Kali 和 Aircrack-ng | 无线渗透工具合集,本文总计推荐了44款工具。
2631 0