Airbash 是一个符合 POSIX 的、全自动的 WPA PSK PMKID和握手捕获脚本,旨在进行渗透测试。它与 Bash 和 Android Shell 兼容(在 Kali Linux 和 Cyanogenmod 10.2 上测试)并使用aircrack-ng扫描当前连接到接入点 (AP) 的客户端。然后,这些客户端将被取消身份验证,以便在尝试重新连接到 AP 时捕获 PMKID 和/或握手。使用来自ZeroBeat的hcxtools的hcxpcaptool 和 hcxpcapngtool 来验证捕获的数据。如果捕获了一个或多个 PMKID 和/或握手,则将它们连同捕获时间和当前 GPS 数据(如果配置正确)一起输入 SQLite3 数据库。 捕获后,可以使用crackdefault.sh. 它将搜索与已实现模块匹配的条目,这些模块目前包括计算 Speedport 500-700 系列、Thomson/SpeedTouch、UPC 7 位 (UPC1234567) 和 HOTBOX 路由器的默认密钥的算法。 更多详情、使用方法,请下载后阅读README.md文件
2022-07-04 18:04:05 20KB shell
用法 aircrack_server.sh在要破解密码的机器上运行。该脚本构建aircrack_client.sh文件,可以在任何能够与之前启动的服务器连接的 Linux 主机上执行。执行后,客户端会自动捕获握手,连接到服务器并发送捕获的数据。 每当服务器成功破解密码时,watcher.sh脚本会将其打印到服务器端的终端。 唯一需要的选项标志airstrike_client.sh是-w标志:它指定服务器应该使用的词表。监听接口可以用-iflag指定。默认情况下,会自动选择当前的无线接口。此外,airstrike_client.sh它无需任何过滤器即可侦听 WPA-2 数据,因此它将捕获并破解范围内所有 Wi-Fi 网络的所有密码(无论何时交换握手)。 更多详情、使用方法,请下载后阅读README.md文件
2022-07-02 19:07:13 40KB shell
无线网络安全技术实验四——使用aircrack-ng进行WPA破解 一、实验目的 1.认识无线WPA/WPA2安全原理 2.熟悉无线WPA的破解方法 二、实验设计 实验内容: 1.配置实验环境 2.开启无线网卡监听模式 3.利用工具或自己写代码生成字典文件 4.使用aircrack-ng 进行WPA破解 三、实验工具: Aircrack-ng 破解工具
狼群算法wpa 原始代码
2022-05-31 22:06:49 217KB 算法 源码软件 matlab
1
WPA2 WPA 无线破解 深圳手机号码字典 字典 WPA2 WPA 无线破解 深圳手机号码字典 字典 WPA2 WPA 无线破解 深圳手机号码字典 字典 WPA2 WPA 无线破解 深圳手机号码字典 字典
2022-05-06 10:01:15 2.31MB WPA2 WPA 无线破解 深圳手机号码
1
WiFi_无线破解_WEP/WPA_手机号码密码字典_广东深圳
2022-05-06 09:53:05 8.3MB WiFi 无线破解 WEP WPA
1
跑包密码,包含400w常用密码,弱口令,beini字典,bt4字典,手机号以及八位数字等
2022-05-01 20:50:18 80.73MB 字典 wpa kali
1
10位数字字典+弱口令集 WPA字典合集
1
教你一分钟破解WiFi WPA(中文PDF)详细解说一步步教你如何破解
2022-04-25 12:41:01 349KB 教你一分钟破解WiFi WPA(中文PDF)
1
破解wpa密码组合Elcomsoft.Wireless.Security.Auditor,内附软件破解补丁,汉化补丁,测试握手包
2022-04-12 23:12:09 4.84MB 破解wpa密码组合Elcomsoft.
1