教大家如何破解无线密码 绝对是首发 不是复制。

社区服务
高级搜索
猴岛论坛电脑百科教大家如何破解无线密码 绝对是首发 不是复制。
发帖 回复
倒序阅读 最近浏览的帖子最近浏览的版块
5个回复

[资源分享]教大家如何破解无线密码 绝对是首发 不是复制。

楼层直达
晚风千千

ZxID:20721847

等级: 元帅

举报 只看楼主 使用道具 楼主   发表于: 2013-01-17 0
-
我在小区的时候上网都是不用花钱的,小区里面无线用户多的是,用的就是下面这个方法,大家看仔细点操作。这个没什么讲解的。完全靠个人悟性。实在破解不了就算了
  破解无线密码从理论上来说更适合于在 Linux 平台下,然而因为对于大多数初学者和尝鲜者,还是比较习惯于 Windows 操作系统,所以我还是介绍一下 Windows 平台下的破解工具,隆重推出今天的主角:Airodump-ng for Windows
  作为 Aircrack-ng 无线攻击套装中的 airodump-ng,一直被用来在攻击无线网络加密时探查目标 AP 加密类型,目标 MAC、SSID 等。点此进入 Airodump-ng 官方网站。
  Airodump-ng for Windows 使用方法如下:
  步骤1:打开 CMD,通过 cd 命令进入到 aircrack-ng for Windows 版本所在目录,输入 airserv-ng,如图:
在 CMD 下运行 airserv-ng

  参数解释:
* -p,指定监听的端口,即提供连接服务的端口,默认为666;
* -d,载入无线网卡设备,需要驱动支持;
* -c,指定启动工作频道,一般设置为预攻击AP的工作频道,默认为1;
* -v,调试级别设定。
  作为 Windows 下的破解,第一步就是使用 airserv-ng 来载入我们当前使用的无线网卡,为后续破解做准备,命令如下(注意:在命令中出现的引号一律使用英文下的引号输入):
airserv-ng -d "commview.dll|debug"
  或者
airserv-ng -d "commview.dll| {my adapter id}"
  输入完成后 airserv-ng 会自动搜寻现有无线网卡,会有提示,选择正确的无线网卡直接输入y,此时 airserv-ng 就在正常载入驱动后,同时开始监听本地的666端口。换句话说,airserv-ng 提供的是该无线网卡的网络服务,其他计算机上的用户也可以连接到这个端口来使用这块网卡,如图:
airserv-ng 工作中

  步骤2:现在可以使用 airodump-ng 来搜索当前无线环境了。注意,要另开启一个 CMD,再输入如下命令:
airodump-ng 127.0.0.1:666
  这里在IP地址处输入为本机即127.0.0.1,端口采用的是默认的666。
在 CMD 下运行 airodump-ng

  如上图所示,当确定预攻击目标 AP 的频道后,使用组合键 Ctrl + C 中断,即可使用如下参数来精确定位目标:
airodump-ng --channel number -w filename 127.0.0.1:666
  这里输入“airodump-ng --channel 7 -w onewpa 127.0.0.1:666”,回车后可看到如下图所示的内容。
在 CMD 下运行 airodump-ng 进行抓包

  步骤3:现在,就可以和前面在 BackTrack 2 中讲述的一样进行 Deauth 攻击了,另开启一个CMD,输入(如下图所示):
aireplay-ng -0 1 -a AP’s MAC 127.0.0.1:666
  参数解释参考前面对应章节。
进行 Deauth 攻击

  在个别情况下,可能会在上面命令结束时出现 wi_write<>:Operation now progress 这样的提示,这个提示在很多无线网卡下都会出现,意思是当前进程调用被占用时,Deauth 攻击在大多数情况下并不会受此影响。
  步骤4:再开启一个 CMD,输入命令查看是否捕获到 WPA 握手数据包。命令如下:
aircrack-ng 捕获的数据包名
  如果没有捕获到 WPA 握手数据包,就会有如下图所显示的“0 handshake”,这个时候切回到刚才 aireplay-ng 所在的 CMD 中重复进行 Deauth 攻击。
没有获取到 WPA 握手数据包

  攻击过程中注意观察 airodump-ng 工作界面,当右上角出现如下图所示的提示时,就表示成功截获到 WPA 握手数据包了。
成功获取到 WPA 握手数据包

  此时再次使用 aircrack-ng 打开捕获的数据包,就可以看到截获到 WPA <1 handshake> 的显示了,如下图所示,接下来便可以进行 WPA 本地破解了。
载入破解时成功识别出获得的 WPA 握手数据包

  破解 WPA-PSK 输入命令如下:
aircrack-ng -w password.txt onewpa*.cap
  这里介绍一个小技巧,可以在输入数据包名后面加一个*号,来自动将捕获的该名称的所有数据包整合导入。回车后,显示如下图所示。
在 CMD 下破解 WPA-PSK 加密

  如同在 Linux 下破解 WPA 一般耐心地等待,就可以看到 WPA 密钥成功解出了,如下图所示。
成功破解出 WPA-PSK 密码


图片上传麻烦 我都写到压缩包里了 这是大概的一些文字。 好的话就给点金币吧 大家下载附件根据图片来破解吧,!  
熱情与愛!

ZxID:17991197

等级: 大将

举报 只看该作者 沙发   发表于: 2013-01-17 0
谢谢分享

际遇之神

奖励

隔千秋°在学习遇见猴友,获赠2DB

kao 孟婆汤没了

ZxID:6601769

等级: 少将
╔━━━━━━━━╗ ┃爱生活、爱猴岛っ┃╚━━━━━━━━╝
举报 只看该作者 板凳   发表于: 2013-01-17 0
谢谢分享
疯狂的马籽

ZxID:22562950

等级: 中校
我唔做好人...........
举报 只看该作者 地板   发表于: 2013-01-17 0
谢谢分享,
598047651

ZxID:21820584

等级: 少校
举报 只看该作者 4楼  发表于: 2013-01-23 0
有试过的没 ???
你爹7c35

ZxID:22536964

等级: 上等兵
举报 只看该作者 5楼  发表于: 2013-01-25 0
好麻烦啊,新手,不适合
« 返回列表
发帖 回复