无线安全审计工具FernWiFiCracker
⽆线安全审计⼯具FernWiFiCracker
使⽤这个⼯具前需要⼀张⽹卡,下⾯是⽹卡部署:
使⽤这款⼯具前最好⾃定义⼀个MAC地址,以便隐藏我们的真实MAC地址信息。
由于Fern WiFi Cracker是图形界⾯的,不需要敲命令,所以操作起来⽐Aircrack-ng简单了许多。
⾸先选择Interface,如下图中的wlan0,然后点击蓝⾊Wifi图标使状态变为Active
软件会⾃动识别附近的WEP和WPA⽹络,这⾥我们只搜到了WPA类型的⽹络,点击WPA图标。
进⼊以下界⾯,选择我们需要破解的Wifi SSID名称,然后点击Browse浏览字典⽂件。
如果该热点⽀持WPS就选择WPS Attack模式,最后点击右侧的Wifi Attack按钮开始破解。
和Aircrack-ng⼀样耐⼼等待,运⽓好的话就会看到破解成功的界⾯:
Fern WiFi Cracker除了破解WEP、WPA/WPA2加密⽹络外,还具备MAC地址地理位置追踪、Cookie劫持以及对HTTP、Telnet、FTP服务的爆破功能。
但不幸的是MAC地址地理位置追踪功能由于调⽤的服务在2011年已经关闭,所以⽆法使⽤此项功能了。
Cookie劫持功能未测试成功,只抓到本机的Cookie信息
下⾯是命令⾏中使⽤的aircrack-ng wifi 密码暴⼒破解
ifconfig查看你的⽹卡信息,wlan0即⽆线⽹卡
airmon-ng start wlan0(启动⽹卡监听模式)
启动后ifconfig查看⼀下,如果⽹卡名变成了wlan0mon了,则表⽰操作成功。
扫描附近wifi
airodump-ng wlan0mon
参数详解:
BSSID: MAC地址
PWR:信号强度,越⼩信号越强。
#Data:传输的数据, 数据越⼤对我们越有利, ⼤的夸张的可能在看电影
CH:信号频道
会计专业实习周记ESSID:wifi名称
抓包开始
(⽐如我要抓的是这个)李宇春莫文蔚
然后输⼊命令:
airodump-ng -c 11 --bssid 2E:E9:D3:28:59:EB -w /home/chenglee/2018/wlan0mon
解析:
-c代表频道, 后⾯带的是频道
水利科学与工程bssid: mac地址(物理地址)
-w代表⽬录(抓到的握⼿包放在这个⽬录下⾯)
wlan0mon: ⽹卡名称
⼀直跑吖跑, 它的数据是不停刷新变化的...
这时候应该做点什么了,利⽤deauth洪⽔攻击,取消⽬标路由和所有设备的⽆线连接,这时候设备重新连接时,会抓取他的握⼿包,然后⽤字典进⾏爆破.
新开⼀个窗⼝观察
下⾯是进⾏抓包然后破解出该密码
铁水温度
aireplay-ng -0 0 -a 2E:E9:D3:28:59:EB  wlan0mon
超级大乐透玩法喜剧电影大全国语这时候⽬标路由已经断⽹,如果抓到包记得ctrl+c关掉这⾥,否则⼀直断⽹就成恶作剧了。这时返回你抓包的那个窗⼝,如果右上⾓出现handshake这样的信息(看下图),这说明抓包已经成功。
8.破解
输⼊:aircrack-ng -w /home/chenglee/ /home/chenglee/2018/-01.cap
解析:
-w后⾯接的是字典
-01.cap是握⼿包
也许过程会有点长, 这个得看密码复杂的与字典的好坏。

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。