好不容易蹭邻居的网,结果弄得泪牛满面

龙 宇 2016-7-19 QQ黑客 0 0

  昨晚上下班回家没想到网费到期了,苦逼的一大半夜的11点,又是冬天,用脚字头想都知道那个点去交网费是没戏了。哎,只好找邻居蹭网了。莫怪 莫怪!

  打开笔记本选择kali直接进系统,右键直接调出命令,输入 aircrack-ng

  好不容易蹭邻居的网,结果弄得泪牛满面

  接着将网卡设置为监听模式: airmon-ng start wlan0 (wlan0是我的网卡,你的机器要是网卡多可能是其他的)

  好不容易蹭邻居的网,结果弄得泪牛满面

  接下来就是去嗅探数据了。输入airdump-ng mon0 然后回车

  好不容易蹭邻居的网,结果弄得泪牛满面

  看到没,上面就显示出了已经被发现了的几个无线路由器的mac以及路由器的名字,这里我的目标是0C:72:2C:CC:FD:A6,工作频道CH为11,已连接的无线客户端MAC是 C4:8E:8F:61:18:DB。没办法,谁让他信号好呢。嘿嘿嘿

  这个时候要做的就是抓包了,输入airodump-ng - - ivs–w acc –c 6 mon0

  好不容易蹭邻居的网,结果弄得泪牛满面

  这个命令是这么个意思:

  --ivs 这里的设置是通过设置过滤,不再将所有无线数据保存,而只是保存可用于破解的IVS数据报文,这样可以有效地缩减保存的数据包大小;

  -c 这里我们设置目标AP的工作频道,通过刚才的观察,我们要进行攻击测试的无线路由器工作频道为6;

  -w 后跟要保存的文件名,这里w就是“write写”的意思,也就是命名生成抓到的数据包,如下图10所示我这里就写为longas。那么,小黑们一定要注 意的是:这里我们虽然设置保存的文件名是longas,但是生成的文件却不是longase.ivs,而是longas-01.ivs(抓到的数据包是到后面进行导出数据破解无线使的)

  正常情况下我们去等待工具慢慢收集会疯掉的,除非是数据量大,如无线路由上的的机器有人在看视频或者下载或者其他的,不然其他的会数据比较小收集起来也很慢,所以就使用下面的deauth攻击模式

  airepaly-ng -0 10 –a 0C:72:2C:CC:FD:A6 –c C4:8E:8F:61:18:DB mon0 –ignore-negative-one进行deauth攻击

  好不容易蹭邻居的网,结果弄得泪牛满面

  (-0 10指的是使用deauth攻击模式攻击10次。你觉得少也可以设置大一点;-a后面接的是目标路由器的mac;-c后面接的是主机的mac)

  这个时候你要是反过头去看你之前做的前几部你会发现你所攻击的目标的数据得飞涨,嘿嘿嘿,是不是很好使呢!!!

  数据包收集好之后就要进行最后激动人心的一步了,那就是把抓到的数据导出来重放破解密码

  然后aircrack-ng –w 字典 *.ivs (字典放到文件系统根目录下就行)

  好不容易蹭邻居的网,结果弄得泪牛满面

  破解完成 KEY FOUND[ 123456789 ],我看到密码的瞬间有一种想死的冲动,看图就知道了

  好不容易蹭邻居的网,结果弄得泪牛满面

  此时此刻内心已被一群土牛虐过无数次,不说了,bye-bye

原文地址:https://www.77169.com/hack/201511/218574.shtm

转载请注明来自华盟网,本文标题:《好不容易蹭邻居的网,结果弄得泪牛满面》

喜欢 (0) 发布评论