少尉
- 注册时间
- 2012-9-15
- 金币
- 238 个
- 威望
- 0 个
- 荣誉
- 0 个
尚未签到
|
本帖最后由 ■灰意冷 于 2012-9-24 23:36 编辑
测试环境为自己架设的,测试有客户端的情况下的密码PJ;
有客户端的情况下跑字典PJwpa加密
本文内容为全命令方式;有人说做人要简单;
我觉得那种图形界面方式不是简单,而是华丽.占用资源的华丽,让人变得懒惰的华丽;
当然,bt5自带的命令也是一个程序,也是很多人的心血,编写这些命令不是一朝一夕的事;
(上面这些句,不接受反对意见.........)
测试平台
win7 vm box虚拟机挂载bt5r3iso
检测设备:usb-8187l 14db平板
受监测设备:tenda 150m 6db全向
加密方式:wpa
辅助测试客户端:小米手机一枚
很多人要找bt5r3下载的地方,嗯.后面我加上...
我是初学者,大约一周前才知道原来pj不是超级大老黑的专属.我等屌丝也有幸解除这玩意,非常荣幸;
抛砖引玉,测试过程中很多不懂的地方,希望大佬们能教我点;
准备工作;
ifconfig -a 命令显示网卡
如果有wlan0,那么说明已经加载无线网卡
如果没有重新插拔网卡(虚拟机的话重新分配usb设备)
如果没有mon0出现
你就需要使用
airmon-ng wlan0
来让网卡处于监控模式
对于airmon-ng 有个-c的参数,可以设置网卡运行在哪个信道,而不是有些人说的只监视某个信道
.但是我一般都不写,因为我比较懒.....
正文:
总体过程大家都知道:
1,扫描
2,抓握手包
3,跑码
扫描:
网卡接口统一为:mon0 特殊情况自己决定
命令是:
airodump-ng(当然,抓包也是这个)
几种格式:
airodump-ng mon0 扫描所有信道,所有加密格式的无线接入点
airodump-ng -c 6 mon0 扫描信道6(1-13/14)的无线接入点
airodump-ng -t wpa mon0 扫描所有信道的wpa和wpa2加密的无线接入点
airodump-ng -t wpa2 mon0 扫描所有信道的wpa2加密的无线接入点
以上命令参数可以组合,参数位置没有影响(其他命令也是如此)
例:
airodump-ng -c 6 mon0 -t wpa 扫描信道6 的所有wpa/wpa2加密接入点
airodump-ng -t wpa mon0 -c 6 功能同上
airodump-ng -t mon0 wpa -c 6 这种却是错误的,要明白-t和wpa是同一个参数,不能分开,其他的举一反三
另外 wash 命令也是过滤扫描
如wash -i mon 可以扫描wps加密的(貌似是.我脑子死机了)
wps加密要用reaver跑pin,这里不讲,要是大家觉得本文可以的话,多支持,可能重新发一个这种说明
为什么要说这些?
当你扫描时发现信号好几页时,你有没有一种花儿凋零的感觉?
我那种感觉是很严重的,何止是严重,那是相当严重啊~~~
所以对于我这种脑袋经常死机的人,需要进行适当的过滤;
比如airodump-ng -t wpa mon0
经过扫描后,你就能找到你那可爱的目标;
wpa要找有客户端的,这个不解释了吧,我不是大老黑
怎么知道那些有客户端?
扫描结果的下面
bssid 就是接入点mac
starion就是对应的客户端mac
,然后通过接入点mac查看上面的扫描结果,选取合适的进行抓包
抓包命令可以再开一个shell,比较方便查看)
airodump-ng -c 6 --bssid c8:3a:35:f1:59:00 -w myap mon0
解释
-c 是信道 这里选6 ,此项也可以不写,程序自动扫描
--bssid 是要PJ的ap的mac
-w 是如果抓到握手包,保存在此文件(myap),文件名可以随便取,自己记住就行
然后把这个窗口放旁边,再开一个shell
执行攻击:
aireplay-ng命令
aireplay-ng -0 1 -a c8:3a:35:f1:59:00 -c 4c:aa:16:01:93:95 mon0
解释
-a是ap的mac
-c是客户端mac
这里我很多不懂得希望大家教教我
比如 -0 1这个是什么意思?
我只知道他是攻击模式
而且不同模式下,-a -c等参数也是不固定的也可能需要其他的参数;
我们这里就不需要了.按上面的命令就可以
执行攻击成功后
我们先前的shell窗口最上面会出现一点点变化
第一行后面多了一个wpa handshake:11:31:34:43:45:32
这就是抓到包了
握手包在那?
bt5r3是在home目录下
文件名是你抓包命令时的-w参数
我抓包时输入的myap
那么文件名就是myap-01.cap
如果你再次抓包他就成了myap-01.cap了
下面就是跑字典了
跑字典:
命令:aircrack-ng myap-01.cap -w '字典目录'
解释:
myap-01.cap是抓到的包
-w是你的字典txt文件(不知道其它格式是否可行,没测试)
如果字典在home目录,那么就直接写文件名
如果在其他地方要写上完整路径,然后用单引号括起来;;
提示:可以直接拖拽文件到shell窗口,快速的完成路径输入;
因为我知道密码,并且修改过字典文件,所以很快就能找到密码:
实战中是否能找到正确密码要看你的字典了.
|
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?注册
x
评分
-
1
查看全部评分
-
|