
aircrack-ng
竹之璇
这个作者很懒,什么都没留下…
展开
-
aircrack-ng学习心得(一)
在破解wep秘钥采用了两种基本方法:1,PTW方法:它仅适用于ARP请求/应答报文,可以用较少的数据进行破解,但是并非所有的数据包都有用,且只能破解40和104位的wep秘钥;2,FMS/KoreK方法:通过统计分析暴力破解wep秘钥,要有足够的数据。对于WPA/ WPA2只能通过字典攻击来破解,SSE2工具可以大幅加快WPA/ WPA2密钥处理;破解需要一组握手包,一组握手包原创 2015-03-27 11:13:00 · 526 阅读 · 0 评论 -
aircrack-ng和wireshark结合抓取WiFi握手包
1,sudo airmon-ng start wlan0; //在wlan0上建立mon0的虚拟监听端口2,启动wireshark,在mon0上开始抓取数据包,然后在抓起的时候链接wifi来产生握手包供抓取这个是用来实验用,对于未知密码的ap想要抓取握手包就不管用,要用aircrack-ng的其他工具sudo airmon-ng stop mon0; //可以移除mon0原创 2015-05-14 15:06:17 · 3677 阅读 · 0 评论