本文目录
- airodump-ng和aircrack-ng的区别
- 您好您能教我怎样用电脑破解无线密码吗
- Kali Linux怎么用airodump-ng得到握手包
- airodump-ng 扫描半天为何Beacons、#Data、CH等结果都没数据
- 我的airodump软件有问题
- 如何连接到隐藏的无线网络
airodump-ng和aircrack-ng的区别
在Mac下面使用Aircrack-ng要解决的两个问题:Aircrack-ng在Mac下如何安装。 使用airport而不是Aircrack-ng中的工具获取握手包。 1.Aircrack-ng在Mac下编译的问题。 直接使用make源码有问题,可以使用Macport进行安装。 Macport已经预置了Aircrack-ng,brew没有。 安装好Macport之后,命令行下:sudoportinstallaircrack-ng,Macport会自动下载编译和安装。 2.获取握手包的问题。 Mac下面使用Aircrack-ng包中的airmon-ng进行嗅探有问题,会提示wireless-tools找不到,因为Airmon-ng依赖于wireless-tools,而Linuxwireless-tools在Mac下的编译也有问题。 如果使用wireshark的Monmode也有问题,wireshark的监听模式认为Mac的网卡不支持监听模式。 其实Mac本身自带一个airport工具,可以很方便的扫描和在监听模式下进行监听:airport-s进行扫描,airporten1sniff1进行监听。
您好您能教我怎样用电脑破解无线密码吗
电脑可以通过以下操作破解无线密码。
1、下载并且安装电脑版的万能钥匙。
2、点击一键查询万能钥匙。
3、也可以选择需要连入的无线网名,然后输入密码。
4、如图所示是查询到的密码。不用输入密码就可以连接。
Kali Linux怎么用airodump-ng得到握手包
建议楼主用aircrack-ng工具包获取握手包。 使用方法:1、下载aircrack-ng工具包。2、终端里输入 sudo airomon-ng stat wlan0 启动数据监控模式。3、终端里输入 sudo airodump -w wpa mon0 ( 此时监控端口应该为 mon0 ,DATA保存到以wpa命名的文件中了)。4、依次:网络连接图标-》点鼠标左键-》鼠标移到要抓取握手数据包的AP上面点左键-》。5、这时AP会提示你填入密码,随便填8个数字或字母进去,然后点击连接。6、现在可以看到网络连接正在尝试连接无线AP,回头看下步骤3的终端,DATA已经变为4个了。7、再打开一个新的终端,输入 sudo aircrack-ng wpa*.cap 会看到里面有一个握手包了。不要点 stop 如果点了stop,握手包就会丢失 。。获得握手包后,bini提示你跑字典,你点否,bini显示握手包路径,然后去找就可以了希望你成功,不过握手包不是问题,关键是你能否跑出密码来,这是国际难题。。。2011-08-14 Beini-1.2.3--- FeedingBottle 更新至3.2.1:修复桌面鼠标右键菜单无法运行程序的错误。--- 增加驱动和固件包 “x_rtl8188ru_20110812.tce“,支持Realtek8188RU。--- 删除: “x_ath9k_htc_compat-wireless-2.6.38-rc4-1.tce“,“firmware.tcz“。--- 提示:本版本针对 Realtek8188RU 芯片开发,非此芯片的用户不建议使用。在无客户端进行伪连接操作时,请使用暴力伪连接方式,即:“Fake Auth(by force)“,而不是普通的“Fake Auth(-1)“。
airodump-ng 扫描半天为何Beacons、#Data、CH等结果都没数据
您好,对于你所遇到的问题,我很高兴能为你提供帮助,以下是我的个人看法,希望能帮助到你,若有错误,还望见谅!。airodump需要输入[动作指令+目标频道+储存文件名+所用监听端口],然后还需要新开cmd窗口,使用aireplay进行虚拟发包,当目标AP有数据返回时airodump才会有数据变化,显示有否抓到握手包。详细指令参数在各个功能里输入--help查看airodump-ng –channel number -w filename 127.0.0.1:666aireplay-ng -0 1 -a 目标AP’s MAC 127.0.0.1:666因为用CV,aircrack基本不怎么用,不过CV比air少很多功能,aircrack是跑字典破密,serv和odump合一起就是调用网卡+监听,eplay就是和backtrack里的虚拟发包攻击一样【这可以在目标AP没有客户端在线的情况下,强迫目标返回数据以便抓到可能的密码】。http://www.2cto.com/Article/201310/251112.html非常感谢您的耐心观看,如有帮助请采纳,祝生活愉快!谢谢!
我的airodump软件有问题
这是因为你的无线网卡驱动和airodump不兼容,须要更新驱动。无线网络密码破解方法2009-03-24 14:55无线网络密码破解方法需要WinAircrackPack该工具包是一个无线工具的组合包,包括WinAircrack.exe,wzcook.exe,airdecap.exe以及airodump.exe四个程序,这些程序各有各的用。SSID号发现工具就是airodump.exe。对付 SSID影藏第一步:解压缩下载的工具包,运行里头的airodump.exe第二步:选择相应的网卡,输入对应无线网卡前的序号第三步:输入o或者a选择网卡模式,第四步:选择搜索频段,输入0是代表所有频段都检测的意思。第五步:接下来会提示你输入一个保存文件,这样该工具会把所有sniffer下来的数据包放到这个文件中第六步:only write wep ivs是否只检测WEP加密数据包,我们选择“Y”即可。第七步:这时会出现一个提示,大概意思就是说目前驱动还不支持,无法进行sniffer的操作。同时浏览器会自动转到一个页面,我们可以通过这个页面下载兼容驱动程序,升级我们的无线网卡让sniffer工具——airodump.exe可以顺利运行(2)下载无线网卡新驱动: 要想下载合适的无线网卡新驱动就需要到前面提到的那个跳转页面了。第一步:打开的页面地址为
如何连接到隐藏的无线网络
一、使用airodump抓取无线网络数据包并破解SSID名称: 不管是找出已经禁用了SSID号广播的无线网络还是进行WEP解密工作,我们首先要做的就是通过无线网络sniffer工具——airodump来监视无线网络中的数据包。 第一步:打开文章中下载的winaircrackpack压缩包解压缩的目录。 第二步:运行airodump.exe程序,这个就是我们的sniffer小工具,他的正常运行是建立在我们无线网卡已经更新驱动的基础上。 第三步:这时你会发现显示的信息和安装驱动前已经不同了,我们的TP-LINK网卡名称已经变为13 atheros ar5005g cardbus wireless network adapter,也就是说他成功更新为与atheros兼容的硬件了。我们输入其前面的数字13即可。 第四步:接下来是选择无线网卡的类型,既然说了是与atheros相兼容的,所以直接输入“a”进行选择即可。 第五步:上篇文章中提到了笔者已经把无线网络的SSID广播功能取消了,这样我们假设还不知道该无线设备使用的哪个频段和SSID号。在这里输入0,这样将检测所有频段的无线数据包。 小提示: 实际上要想知道一个无线网络使用的频段是非常简单的,可以使用无线网卡管理配置工具,就像上文提到的那样,可以知道该无线网络使用的速度和频段,但是无法检测出SSID号来。 第六步:同样输入一个保存数据包信息的文件,例如笔者输入softer。这样可以把检测到的数据包以及统计信息一起写到这个文件中,并为使用其他工具提供基础保证。 第七步:是否只收集wep数据信息,我们点N”。这样将检测网络中的所有数据包不只WEP加密数据。 第八步:最后airodump会自动检测网络中的所有频段,对无线网络中的无线数据包进行统计和分析。 第九步:当统计的数据包比较多的时候,就可以自动分析出无线网络对应的SSID号和无线设备的MAC地址以及无线速度,发射频段和是否加密,采用何种方式加密了,是不是非常神气?例如笔者设置的无线网络SSID号为softer,刚开始图7中统计时还没有检测出来,当数据达到一定数量后例如DATA处为15651时就可以看到ESSID号即SSID号为softer了。 至此我们成功的实现了通过airodump找到没有开启SSID广播功能的无线网络对应的SSID号,所以说仅仅报着将SSID号隐藏并修改默认名字是不能阻止非法入侵者连接无线网络的。不管你是否开启SSID广播,我们都可以通过无线网络的sniffer工具来找出你的真实SSID名称。 不过有一点要特别注意,那就是是否能够破解SSID名称是建立在airodump搜集到足够的数据包基础上的,也就是说也可能你的无线路由器开着,但是没有任何无线网卡和他通讯,这样airodump是无法检测到任何无线数据包并进行分析破解的。笔者在写本文进行的实验环境也是如此,那另外一块TP-LINK无线网卡510G安装在一台联想笔记本上并不停的通过无线路由器进行BT下载来保持总是不断有无线数据传输,这样才可以加快破解进程。 小提示: 另外当数据包没有收集足够多的情况下,airodump会出现错误信息,例如本来是WEP加密方式的无线网络,可能会检测为WPA。用户只需要多等些时间让airodump收集足够多的数据就可以保证显示结果的真实性了。 二、使用WinAircrack破解WEP密文: 虽然我们可以通过airodump来检测无线网络的基本信息,包括发射频段,无线网络的SSID名称,无线速度等。但是对于那些使用WEP加密了的无线网络就无能为力了,即使我们知道了无线网络的SSID号如果没有WEP加密密文的话,依然无法连接到该网络。 不过airodump收集到的信息也是非常宝贵的,我们可以通过另外一个工具来分析出WEP密文。该工具的名称是WinAircrack,他也在上篇文章中为大家提供的压缩包中。当然在用WinAircrack破解airodump收集到的信息前一定保证airodump收集的信息量要大,信息越多破解越不容易出问题,而且破解成功所需时间越短。 第一步:打开下载的压缩包,运行里面的winaircrack.exe程序。 第二步:在左边找到general,接下来点GENERAL界面中下方的click here to locate capture file...,让我们选择一个捕获文件。 第三步:这个文件就是上面所提到的airodump保存下来的数据统计文件,第九步中已经为其起了一个名字叫softer了,那么我们到airodump.exe所在文件夹中找到softer.cap文件,这个文件就是捕获文件。 第四步:回到general界面,在encryption type处选择WEP。 第五步:在左边点WEP,在WEP设置标签中先检测64位密文,key index保持自动AUTO。因为大部分用户在设置无线路由器WEP加密时都选择了最简单的64位密文,他也是破解所需时间最短的。 第六步:设置完毕点右下角的“aircrack the key...”按钮,winaircrack会自动根据softer.cap中保存的统计信息进行分析,暴力破解WEP密文。 第七步:由于采取的是暴力破解方法,所以花费的时间会比较多,大概需要几个小时甚至更多的时间来破解一个64位的WEP密文。当发现WEP密文后会显示出内容,例如笔者就能够发现出WEP加密信息为1111122222。 三、总 结: 实际上破解WEP密文和SSID名称并不是一件复杂的工作,只要把网卡驱动更新好,再结合适当的工具就可以轻松完成,不过在实际操作过程中需要的时间会比较长,特别是当WEP密文设置的比较复杂时,例如使用多个数字或者增加加密位数达到128位等。 另外通过airodump来收集无线数据传输包也是关键,也许对方开着路由器但并没有和网卡进行大流量数据传输,这样即使你开启airodump收集了几个小时,都可能出现无法获得足够数据包问题。另外本次系列文章仅仅是为了和大家交流,希望大家不要使用本文介绍的方法去入侵别人的无线网,笔者写本文的目的是让大家能够明白WEP加密也不是百分之百安全的,所以应该尽量使用WPA安全加密方式。