admin管理员组

文章数量:1574959

发在论坛的帖子见: http://forum.ubuntu/viewtopic.php?f=116&t=252764&start=0

1、打开 终端:  输入:ifconfig
   得到以下结果:
   [root@Archlinux ~]# ifconfig
eth0      Link encap:Ethernet  HWaddr 00:1A:A0:FF:21:BF 
          UP BROADCAST MULTICAST  MTU:1500  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:0 (0.0 b)  TX bytes:0 (0.0 b)
          Interrupt:17

lo        Link encap:Local Loopback 
          inet addr:127.0.0.1  Mask:255.0.0.0
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          RX packets:0 errors:0 dropped:0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:0
          RX bytes:0 (0.0 b)  TX bytes:0 (0.0 b)

wlan0     Link encap:Ethernet  HWaddr 00:1B:77:D8:63:0C 
          UP BROADCAST MULTICAST  MTU:1500  Metric:1
          RX packets:1078 errors:0 dropped:0 overruns:0 frame:0
          TX packets:752 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:303752 (296.6 Kb)  TX bytes:179166 (174.9 Kb)

2、终端输入: airmon-ng start wlan0
   得到如下结果:
   [root@Archlinux ~]# airmon-ng start wlan0


Found 2 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!

PID    Name
2013    NetworkManager
2017    wpa_supplicant


Interface    Chipset        Driver

wlan0        Intel 3945ABG    iwl3945 - [phy0]
                (monitor mode enabled on mon0)

3、终端输入:kill 2013 2017   #杀死上面提到的可能造成麻烦的进程<#经测试,可以不杀死进程!>

4、modprobe iwl3945    #上面得到的关于无线的结果

5、打开spoonwep,查到您想破解的无线的 信道 ——>  spoonwep 开启后 会自动跳出一个扫描窗口,里面有标  ch  下面的那个数字就是信道 ,通常是 1 、6、11 ,我扫到的有以下:(只给一个例子,其实扫出来的很多)

BSSID     PWR  Beacons    #Data   ,#/s  CH    MB    ENC  CIPHER  AUTH  ESSID
AP'S MAC    -83  197+        133+    0     6     54e  wep   wep           dlink

BSSID     STATION         PWR       Rate      Lost    Packets    Probes
AP’S MAC      mac         -43       11e-1e      22+-     2000+    dlink

<只是给出例子,数值不一定是这样的,有些一直在变动>


# AP'S MAC  此处我查到的是00:24:01:CO:08:F8 (被破解,入侵目标的MAC地址)
#197+以及133+代表这个数字是一直在增加的##破解之后,我舍友使用这地址时,Data数值增长很快,但
     是之前还未破解时,数值增长很慢,待会儿这个地方也会有变化
#CH下面的6,代表信道
#ENC代表加密方式,此处为wep加密
#AUTH ——>请注意,这个待会儿有所变化(具体我也解释不清,我只是使用者)
#ESSID是这个无线的名称(主人定义的)

6、终端 airmon-ng start mon0 6 
   ···第2中有如下提示  —— (monitor mo

本文标签: 密码破解