无线渗透笔记(二)-《使用Aircrack-ng破解握手包》
生活随笔
收集整理的這篇文章主要介紹了
无线渗透笔记(二)-《使用Aircrack-ng破解握手包》
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
?在上一篇文章中我們介紹了怎么通過airodump-ng截獲WPA加密網絡的握手包。接下來的工作就到了拼人品和拼money的時候。
???或者你人品很好,搜集的字典里正好有密碼,或者你有錢,可以買好多高性能的計算機組成陣列,真刀***的試出來。
???今天東哥沒事把手頭的字典整理了一下,順道試試人品,東哥人品一向很差,買彩票基本上五塊錢都很少中。
?
然后使用aircrack-ng?-w?字典文件??????????握手包(.cap或.ivs)
?
| 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 | root@kali:~#?aircrack-ng Aircrack-ng?1.2?beta2?-?(C)?2006-2013?Thomas?d'Otreppe http://www.aircrack-ng.org usage:?aircrack-ng?[options]?<.cap?/?.ivs?file(s)> Common?options: -a?<amode>?:?force?attack?mode?(1/WEP,?2/WPA-PSK) -e?<essid>?:?target?selection:?network?identifier -b?<bssid>?:?target?selection:?access?point's?MAC -p?<nbcpu>?:?#?of?CPU?to?use??(default:?all?CPUs) -q?????????:?enable?quiet?mode?(no?status?output) -C?<macs>??:?merge?the?given?APs?to?a?virtual?one -l?<file>??:?write?key?to?file Static?WEP?cracking?options: -c?????????:?search?alpha-numeric?characters?only -t?????????:?search?binary?coded?decimal?chr?only -h?????????:?search?the?numeric?key?for?Fritz!BOX -d?<mask>??:?use?masking?of?the?key?(A1:XX:CF:YY) -m?<maddr>?:?MAC?address?to?filter?usable?packets -n?<nbits>?:?WEP?key?length?:??64/128/152/256/512 -i?<index>?:?WEP?key?index?(1?to?4),?default:?any -f?<fudge>?:?bruteforce?fudge?factor,??default:?2 -k?<korek>?:?disable?one?attack?method??(1?to?17) -x?or?-x0??:?disable?bruteforce?for?last?keybytes -x1????????:?last?keybyte?bruteforcing??(default) -x2????????:?enable?last??2?keybytes?bruteforcing -X?????????:?disable??bruteforce???multithreading -y?????????:?experimental??single?bruteforce?mode -K?????????:?use?only?old?KoreK?attacks?(pre-PTW) -s?????????:?show?the?key?in?ASCII?while?cracking -M?<num>???:?specify?maximum?number?of?IVs?to?use -D?????????:?WEP?decloak,?skips?broken?keystreams -P?<num>???:?PTW?debug:??1:?disable?Klein,?2:?PTW -1?????????:?run?only?1?try?to?crack?key?with?PTW WEP?and?WPA-PSK?cracking?options: -w?<words>?:?path?to?wordlist(s)?filename(s) WPA-PSK?options: -E?<file>??:?create?EWSA?Project?file?v3 -J?<file>??:?create?Hashcat?Capture?file -S?????????:?WPA?cracking?speed?test Other?options: -u?????????:?Displays?#?of?CPUs?&?MMX/SSE?support --help?????:?Displays?this?usage?screen |
東哥使用便攜式移動滲透測試平臺在家里面的聯想一體機上跑字典,速度大概2000個/秒。一個小時大概能試七十萬個密碼。
速度可憐的很,希望大家踴躍捐款,采購更牛X的硬件,捐款方式見文章末尾,我在此代表CCTV、MTV感謝大家支持開源社區。
這是Anonymous的募捐網站,再看東哥的真是汗顏啊
?
大家可以看看tinyfool的演講視頻
本文轉自文東會博客51CTO博客,原文鏈接http://blog.51cto.com/hackerwang/1409154如需轉載請自行聯系原作者
謝文東666
總結
以上是生活随笔為你收集整理的无线渗透笔记(二)-《使用Aircrack-ng破解握手包》的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: “贵人”相助,亚马逊云科技APN成员乘风
- 下一篇: idea 中静态图片资源无法导入