首页 > 电脑专区 > 电脑教程 >

aircrack-ng win教程

来源:互联网 2023-02-21 18:00:07 200

由于在Windows环境下不能如Linux环境般直接调用无线网卡,所以需要使用其他工具将无线网卡载入,以便攻击工具能够正常使用。在无线攻击套装Aircrack-ng的Windows版本下内置了这样的工具,就是airserv-ng。dkf办公区 - 实用经验教程分享!

方法/步骤

  • 1

    打开CMD,通过cd命令进入到aircrack-ngforWindows版本所在目录,输入airserv-ng,可以看到如dkf办公区 - 实用经验教程分享!

    所示的内容。dkf办公区 - 实用经验教程分享!

    dkf办公区 - 实用经验教程分享!

    aircrack-ng win教程dkf办公区 - 实用经验教程分享!

  • 2

    参数解释:dkf办公区 - 实用经验教程分享!

    *-p,指定监听的端口,即提供连接服务的端口,默认为666;dkf办公区 - 实用经验教程分享!

    *-d,载入无线网卡设备,需要驱动支持;dkf办公区 - 实用经验教程分享!

    *-c,指定启动工作频道,一般设置为预攻击AP的工作频道,默认为1;dkf办公区 - 实用经验教程分享!

    *-v,调试级别设定。dkf办公区 - 实用经验教程分享!

    作为Windows下的破解,第一步就是使用airserv-ng来载入我们当前使用的无线网卡,为后续破解做准备,命令如下(注意:在命令中出现的引号一律使用英文下的引号输入):dkf办公区 - 实用经验教程分享!

    airserv-ng-d"commview.dll|debug"dkf办公区 - 实用经验教程分享!

    或者dkf办公区 - 实用经验教程分享!

    airserv-ng-d"commview.dll|{myadapterid}"dkf办公区 - 实用经验教程分享!

    输入完成后airserv-ng会自动搜寻现有无线网卡,会有提示,选择正确的无线网卡直接输入y,此时airserv-ng就在正常载入驱动后,同时开始监听本地的666端口。换句话说,airserv-ng提供的是该无线网卡的网络服务,其他计算机上的用户也可以连接到这个端口来使用这块网卡,如下图所示。dkf办公区 - 实用经验教程分享!

    aircrack-ng win教程dkf办公区 - 实用经验教程分享!

  • 3

    现在可以使用airodump-ng来搜索当前无线环境了。注意,要另开启一个CMD,再输入如下命令:dkf办公区 - 实用经验教程分享!

    airodump-ng127.0.0.1:666dkf办公区 - 实用经验教程分享!

    这里在IP地址处输入为本机即127.0.0.1,端口采用的是默认的666。dkf办公区 - 实用经验教程分享!

    如下图所示,当确定预攻击目标AP的频道后,使用组合键Ctrl C中断,即可使用如下参数来精确定位目标:dkf办公区 - 实用经验教程分享!

    dkf办公区 - 实用经验教程分享!

    airodump-ng--channelnumber-wfilename127.0.0.1:666dkf办公区 - 实用经验教程分享!

    aircrack-ng win教程dkf办公区 - 实用经验教程分享!

  • 4

    这里输入“airodump-ng--channel7-wonewpa127.0.0.1:666”,回车后可看到如下图所示的内容。dkf办公区 - 实用经验教程分享!

    aircrack-ng win教程dkf办公区 - 实用经验教程分享!

  • 5

    现在,就可以和前面在BackTrack2中讲述的一样进行Deauth攻击了,另开启一个CMD,输入(如下图所示):dkf办公区 - 实用经验教程分享!

    aireplay-ng-01-aAP’sMAC127.0.0.1:666dkf办公区 - 实用经验教程分享!

    参数解释参考前面对应章节。dkf办公区 - 实用经验教程分享!

    在个别情况下,可能会在上面命令结束时出现wi_write:Operationnowprogress这样的提示,这个提示在很多无线网卡下都会出现,意思是当前进程调用被占用时,Deauth攻击在大多数情况下并不会受此影响。dkf办公区 - 实用经验教程分享!

    aircrack-ng win教程dkf办公区 - 实用经验教程分享!

  • 6

    再开启一个CMD,输入命令查看是否捕获到WPA握手数据包。命令如下:dkf办公区 - 实用经验教程分享!

    aircrack-ng捕获的数据包名dkf办公区 - 实用经验教程分享!

    如果没有捕获到WPA握手数据包,就会有如图dkf办公区 - 实用经验教程分享!

    所显示的“0handshake”,这个时候切回到刚才aireplay-ng所在的CMD中重复进行Deauth攻击。dkf办公区 - 实用经验教程分享!

    aircrack-ng win教程dkf办公区 - 实用经验教程分享!

  • 7

    攻击过程中注意观察airodump-ng工作界面,当右上角出现如下图所示的提示时,就表示成功截获到WPA握手数据包了。dkf办公区 - 实用经验教程分享!

    aircrack-ng win教程dkf办公区 - 实用经验教程分享!

  • 8

    此时再次使用aircrack-ng打开捕获的数据包,就可以看到截获到WPA的显示了,如下图所示,接下来便可以进行WPA本地破解了。dkf办公区 - 实用经验教程分享!

    aircrack-ng win教程dkf办公区 - 实用经验教程分享!

  • 8相关内容非法爬取自百度经验
  • 9

    破解WPA-PSK输入命令如下:dkf办公区 - 实用经验教程分享!

    aircrack-ng-wpassword.txtonewpa*.capdkf办公区 - 实用经验教程分享!

    这里介绍一个小技巧,可以在输入数据包名后面加一个*号,来自动将捕获的该名称的所有数据包整合导入。回车后,显示如图所示。dkf办公区 - 实用经验教程分享!

    aircrack-ng win教程dkf办公区 - 实用经验教程分享!

  • 10

    如同在Linux下破解WPA一般耐心地等待,就可以看到WPA密钥成功解出了,如图所示。dkf办公区 - 实用经验教程分享!

    aircrack-ng win教程dkf办公区 - 实用经验教程分享!

  • 以上方法由办公区教程网编辑摘抄自百度经验可供大家参考!dkf办公区 - 实用经验教程分享!


    标签: 操作系统软件教程

    办公区 Copyright © 2016-2023 www.bgqu.net. Some Rights Reserved. 备案号:湘ICP备2020019561号统计代码