Windows下Aircrack-ng工具包的使用说明.doc

上传人:hw****26 文档编号:3221030 上传时间:2019-05-26 格式:DOC 页数:5 大小:159.50KB
下载 相关 举报
Windows下Aircrack-ng工具包的使用说明.doc_第1页
第1页 / 共5页
Windows下Aircrack-ng工具包的使用说明.doc_第2页
第2页 / 共5页
Windows下Aircrack-ng工具包的使用说明.doc_第3页
第3页 / 共5页
Windows下Aircrack-ng工具包的使用说明.doc_第4页
第4页 / 共5页
Windows下Aircrack-ng工具包的使用说明.doc_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

1、Aircrack-ng for Windows使用 Aircrack-ng for Windows 破解 WPA(转)由于在 Windows 环境下不能如 Linux 环境般直接调用无线网卡,所以需要使用其他工具将无线网卡载入,以便攻击工具 能够正常使用。在无线攻击套装 Aircrack-ng 的 Windows 版本下内置了这样的工具,就是 airserv-ng。步骤 1:打开 CMD,通过 cd 命令进入到 aircrack-ng for Windows 版本所在目录,输入 airserv-ng,可以看到如图 5-29 所示的内容。图 5-29 在 CMD 下运行 airserv-ng参数

2、解释:* -p,指定监听的端口,即提供连接服务的端口,默认为 666;* -d,载入无线网卡设备,需要驱动支持;* -c,指定启动工作频道,一般设置为预攻击 AP 的工作频道,默认为 1;* -v,调试级别设定。作为 Windows 下的破解,第一步就是使用 airserv-ng 来载入我们当前使用的无线网卡,为后续破解做准备,命令 如下(注意:在命令中出现的引号一律使用英文下的引号输入):airserv-ng -d “commview.dll|debug”或者airserv-ng -d “commview.dll| my adapter id”输入完成后 airserv-ng 会自动搜寻现有

3、无线网卡,会有提示,选择正确的无线网卡直接输入y,此时 airserv- ng 就在正常载入驱动后,同时开始监听本地的 666 端口。换句话说,airserv-ng 提供的是该无线网卡的网络服务,其他计算机上的用户也可以连接到 这个端口来使用这块网卡,如图 5-30 所示。图 5-30 airserv-ng 工作中步骤 2:现在可以使用 airodump-ng 来搜索当前无线环境了。注意,要另开启一 个 CMD,再输入如下命令:airodump-ng 127.0.0.1:666这里在 IP 地址处输入为本机即 127.0.0.1,端口采用的是默认的 666。图 5-31 在 CMD 下运行 a

4、irodump-ng如图 5-31 所示,当确定预攻击目标 AP 的频道后,使用组合键 Ctrl + C 中断,即可使用如下参数来精确定位目标:airodump-ng channel number -w filename 127.0.0.1:666这里输入“airodump-ng channel 7 -w onewpa 127.0.0.1:666”,回车后可看到如图 5-32 所示的内容。图 5-32 在 CMD 下运行 airodump-ng 进行抓包步骤 3:现在,就可以和前面在 BackTrack 2 中讲述的一样进行 Deauth 攻击了,另开启一个CMD,输入(如图 5-33 所示)

5、:aireplay-ng -0 1 -a APs MAC 127.0.0.1:666参数解释参考前面对应章节。图 5-33 进行 Deauth 攻击在个别情况下,可能会在上面命令结束时出现 wi_write:Operation now progress 这样的提示,这个提示在很多无线网卡下都会出现,意思是当前进程调用被占用时,Deauth 攻击在大多数情况下并不会受此影响。步骤 4:再开启一个 CMD,输入命令查看是否捕获到 WPA 握手数据包。命令如下:aircrack-ng 捕获的数据包名如果没有捕获到 WPA 握手数据包,就会有如图 5-34 所显示的“0 handshake”,这个时候

6、切回到刚才 aireplay-ng 所在的 CMD 中重复进行 Deauth 攻击。图 5-34 没有获取到 WPA 握手数据包攻击过程中注意观察 airodump-ng 工作界面,当右上角出现如图 5-35 所示的提示 时,就表示成功截获到 WPA 握手数据包了。图 5-35 成功获取到 WPA 握手数据包此时再次使用 aircrack-ng 打开捕获的数据包,就可以看到截获到 WPA 的显示了,如图 5-36 所示,接下来便可以进行 WPA 本地破解了。图 5-36 载入破解时成功识别出获得的 WPA 握手数据包破解 WPA-PSK 输入命令如下:aircrack-ng -w password.txt onewpa*.cap这里介绍一个小技巧,可以在输入数据包名后面加一个*号,来自动将捕获的该名称的所有数据包整合导入。回车后,显示如图 5-37 所示。图 5-37 在 CMD 下破解 WPA-PSK 加密如同在 Linux 下破解 WPA 一般耐心地等待,就可以看到 WPA 密钥成功解出了,如图 5-38 所示。图 5-38 成功破解出 WPA-PSK 密码

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育教学资料库 > 精品笔记

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。