无线安全审计工具 Fern WiFi Cracker

使用这个工具前需要一张网卡, 下面是网卡部署:

 

 

 

 

使用这款工具前最好自定义一个MAC地址,以便隐藏我们的真实MAC地址信息。

 

 

由于Fern WiFi Cracker是图形界面的,不需要敲命令,所以操作起来比Aircrack-ng简单了许多。

首先选择Interface,如下图中的wlan0,然后点击蓝色Wifi图标使状态变为Active

 

 

软件会自动识别附近的WEP和WPA网络,这里我们只搜到了WPA类型的网络,点击WPA图标。

进入以下界面,选择我们需要破解的Wifi SSID名称,然后点击Browse浏览字典文件。

如果该热点支持WPS就选择WPS Attack模式,最后点击右侧的Wifi Attack按钮开始破解。

 

 

 

 

和Aircrack-ng一样耐心等待,运气好的话就会看到破解成功的界面:

 

 

Fern WiFi Cracker除了破解WEP、WPA/WPA2加密网络外,还具备MAC地址地理位置追踪、Cookie劫持以及对HTTP、Telnet、FTP服务的爆破功能。

但不幸的是MAC地址地理位置追踪功能由于调用的服务在2011年已经关闭,所以无法使用此项功能了。

Cookie劫持功能未测试成功,只抓到本机的Cookie信息

 

 

 

下面是命令行中使用的aircrack-ng wifi 密码暴力破解

 

 

ifconfig查看你的网卡信息,wlan0即无线网卡

 

 

airmon-ng start wlan0(启动网卡监听模式)

 

 

 

 

 启动后ifconfig查看一下,如果网卡名变成了wlan0mon了,则表示操作成功。

 

 

 

扫描附近wifi

airodump-ng wlan0mon

 

 

 

 

参数详解:

BSSID: MAC地址

PWR:信号强度,越小信号越强。

#Data:传输的数据, 数据越大对我们越有利, 大的夸张的可能在看电影

CH:信号频道

ESSID:wifi名称

抓包开始

(比如我要抓的是这个)

 

 

 

 

 

然后输入命令:

airodump-ng -c 11 --bssid 2E:E9:D3:28:59:EB -w /home/chenglee/2018/ wlan0mon

 

 

 解析:

-c代表频道, 后面带的是频道

bssid: mac地址(物理地址)

-w代表目录(抓到的握手包放在这个目录下面)

wlan0mon: 网卡名称

一直跑吖跑, 它的数据是不停刷新变化的...

这时候应该做点什么了,利用deauth洪水攻击,取消目标路由和所有设备的无线连接,这时候设备重新连接时,会抓取他的握手包,然后用字典进行爆破.

新开一个窗口观察

 

 

 

 

下面是进行抓包然后破解出该密码

aireplay-ng -0 0 -a 2E:E9:D3:28:59:EB  wlan0mon

 

 

 

 

这时候目标路由已经断网,如果抓到包记得ctrl+c关掉这里,否则一直断网就成恶作剧了。这时返回你抓包的那个窗口,如果右上角出现handshake这样的信息(看下图),这说明抓包已经成功。

 

 

 

 

8.破解

输入:aircrack-ng -w /home/chenglee/dictionary/wpa.txt /home/chenglee/2018/-01.cap

解析:

-w后面接的是字典

-01.cap是握手包

也许过程会有点长, 这个得看密码复杂的与字典的好坏。

 

posted @ 2020-04-18 15:21  暮日温柔  阅读(4178)  评论(0编辑  收藏  举报