Dette krever en virtuell maskin, jeg vil ikke dele den virtuelle maskinen, la ossForumI tillegg til meg finnes det flere andre innlegg om virtuelle maskiner,
La oss gå rett på sak: Installer den virtuelle maskinen først. Kjør ISO-filen til det knekkede programmet i den virtuelle maskinen
Dette erCDlinuxSystemskrivebordminidwep-gtkIkonet er dette:
Denne programvaren er introdusert fordi den er enkel å bruke. Det er egnet for nybegynnere å lære og komme i gang. Flasker (Matingsflaske)Det finnes også en pumpe (Inflator)De er alle veldig enkle å bruke knekkeprogramvare. Selvfølgelig er hovedpoenget (vanndråper)minidwep-gtkGrensesnittet er kinesisk, som er favoritten til flertallet av patrioter...
Uten videre, la oss komme til poenget.
Dette er (vanndråpe)minidwep-gtkGrensesnitt:
Hvis dette grensesnittet vises, betyr det at datamaskinens trådløse nettverkskort ikke støttes, eller at datamaskinen ikke har et trådløst nettverkskort. Hvis det ikke støttes, kan du i dette tilfellet prøve andre trådløse knekkesystemer somXiaopanog flaskerBeiniosv. Selvfølgelig, hvis du kan, kan du legge til din egen driver, og det vil støtte det。。。。。。。
Dette er det vanlige grensesnittet:
WepJeg vil ikke introdusere krypteringsmetoden for mye, fordi det i praksis ikke finnes noen krypteringsmetode nå, hvis den kan skanneswepHvis krypteringsmetoden er trådløs, trenger du bare å klikke for å starte, og passordet vil i praksis komme ut etter en stund.
La oss hovedsakelig introdusere dem nedenforWPA/WPA2For metoder og teknikker for trådløs knekking av kryptering, se bildet nedenfor
La meg introdusere den første knekkemetoden: «kjøre ordboken», vi velger et trådløst klikk for å starte, selvfølgelig har det trådløse vi velger krav, det vil si at den andre parten må være på Internett, fordi på denne måten kan vi fange datapakken. Ta gjerne en titt på bildet nedenfor:
Etter å ha valgt den trådløse løsningen som skal knekkes, klikk for å starte til du får tak i pakken. Hvis du ikke får tak i pakken på lenge, anbefales det å endre tid eller sted, for eksempel nær vinduet, og deretter hente den.
Vi klikkerokEtter det velger vi ordboksfilen for brute force med passord:
Dette er på topp:
Hvis det finnes et passord i denne ordboken, vil følgende vindu vises:
Den nedersteWPA-nøkkel: Det som følger er passordet!
Hvis passordet ikke finnes i ordboken: passordet er ikke funnet
Du vil også bli bedt om å kopiere filen, som vi kan suffikse somCAPFil til harddisken eller USB-minnepinnen.vinduSystemEWSAKnekker,CAPFilen er iTMPmappe. Tips: Etter å ha kopiert filen, må du vente litt lenger, helst et minutt før du slår av telefonen. Det er lett å forårsake avstengning eller at USB-minnepinnen blir koblet fra for rasktCAPDokumentet er ufullstendig.
Åpne denEWSAHvis det ikke er kinesisk, bytt det til kinesisk først
Klikk på Importer data og velg det første elementet som skal importeresTcpdumpFilen eksporteresCAPfil, og deretter klikke på den som vises på bildet overAngrepsalternativSett opp ordbokfilen, klikk Start Test etter innstilling, og velg "Ordboksinnstillinger" for å begynne å knekke. (Ordboken kan lastes ned på nettet til Yes.)txtformat), kan vi også øke knekkehastigheten ved å deaktivere passordmutasjonsalternativet.
La oss snakke om den andre knekkemetodenPinKodeSprukket, på baksiden av ruteren vår har vi enPinKoden er en åttesifret ren numerisk kode,PinKoden er faktisk for å finne denne koden, og når du finner passordet, kommer det ut.
PinKodeknekking krever ikke at en klient er online, så lenge den andre parten er onlineQSSBare åpne den, som vist i figuren overWPSJaPinkode,
MenPinYarding er noen ganger en tidkrevende jobbPinVille det ikke vært bortkastet tid å starte på nytt neste gang, selv om vi kan bruke sorteringPinYards for å kaste bort mindre tid, men det er fortsatt utilfredsstillende. ViPinEn fil vil bli generert når prosentandelen er generert
Ta en kopi av dette dokumentet neste gangPinNår du kopierer det til denne posisjonen igjen, kan du fortsette fra forrige gangPin
PinKode førstPinDe fire beste er to gangerPinDe siste fire når du ser fremgangen til90%På dette tidspunktet viser det at de fire beste har kommet ut, og når vi vet hvem de fire er, men resultatene ikke er ute, vil vi fortsette fra forrige gangPinOg det finnes ingenWPCDu kan klikke på filenReaverEtter det, legg til i popup-vinduet-pDe fire første sifrene settes direkte
Denne parameteren kan følges av et firesifret eller åttesifret nummer, hvis du knekker det og noen endrer passordet, kan du bli direkte-pLegg til den som brøt ut sist gangPinkode, passordet kan da komme ut.
Det finnes også en måte å fortsette påPinDet er å endre det direkteWPCfil, nårPinNår prosentandelen frigjøresWPCFilen genereres, og det er der vi kan klikke for å stoppe og så åpneWPCFilendringer,
|