2013年10月26日星期六

android 系统去广告程序

download adaway 2.8

add hosts: http://fackgfw.googlecode.com/files/hosts.txt
如果我的文章帮助了你,跟帖回复您的意见,谢谢!

2013年10月8日星期二

raspberry pi 破解wpa wpa2 加密的 wifi password 教程

1安装airmon-ng 并对airodump-ng的OUI库进行升级
 airodump-ng-oui-update

2进入监听模式
airmon-ng  start  wlan0
查看无线列表
airodump-ng mon0

3捕获数据包
能够不但是捕获包括IVS的内容,而是捕获所有的无线数据包,也可以在事后分析,那么可以使用如下命令:

airodump-ng --ivs --bssid ssid -c 6 –w 1 mon0
参数解释:
-c 这里我们设置目标AP的工作频道,通过观察,我们要进行攻击测试的无线路由器工作频道为6;
-w 后跟要保存的文件名,这里w就是“write写”的意思,所以输入自己希望保持的文件名,这里我就写为1。那么,小黑们一定要注意的是:这里我们虽然设置保存的文件名是longas,但是生成的文件却不是1.cap,而是1-01.cap。
在回车后,就可以看到如下图25所示的界面,这表示着无线数据包抓取的开始。接下来保持这个窗口不动,注意,不要把它关闭了。另外打开一个Shell。进行后面的内容。

4进行Deauth攻击加速破解过程
和破解WEP时不同,这里为了获得破解所需的WPA-PSK握手验证的整个完整数据包,无线黑客们将会发送一种称之为“Deauth”的数据包来将已经连接至无线路由器的合法无线客户端强制断开,此时,客户端就会自动重新连接无线路由器,黑客们也就有机会捕获到包含WPA-PSK握手验证的完整数据包了。此处具体输入命令如下:

aireplay-ng -0 5 –a APmac -c 客户端mac mon0
参数解释:
-0 采用deauth攻击模式,后面跟上攻击次数,这里我设置为5,大家可以根据实际情况设置为10不等;
-a 后跟AP的MAC地址;
-c 后跟客户端的MAC地址;



此时回到airodump-ng的界面查看,在下图27中我们可以看到在右上角出现了“WPA handshake”的提示,这表示获得到了包含WPA-PSK密码的4此握手数据报文,至于后面是目标AP的MAC,这里的AP指的就是要破解的无线路由器。

5开始破解WPA-PSK。
在成功获取到无线WPA-PSK验证数据报文后,就可以开始破解,输入命令如下:

aircrack-ng -w dic 捕获的cap文件
参数解释:

-w 后跟预先制作的字典。
在回车后,若捕获数据中包含了多个无线网络的数据,也就是能看到多个SSID出现的情况。这就意味着其它AP的无线数据皆因为工作在同一频道而被同时截获到,由于数量很少所以对于破解来说没有意义。此处输入正确的选项即对应目标AP的MAC值,回车后即可开始破解。如下图29所示为命令输入情况。

由下图可以看到,在PI破解速度达到近69k/s,即每秒钟尝试69个密码。