Aircrack-ng是无线渗透测试的经典工具,它是一款基于破解无线802.11协议的WEP以及WPA-PSK加密的工具。
主要功能有:
• 监控:数据包捕获和导出数据到文本文件,以供第三方工具进一步处理。
• 攻击:通过数据包注入回放攻击,去认证,伪造接入点等。
• 测试:检查WiFi卡和驱动程序的能力(捕捉和注入)。
• 破解:WEP 和 WPA PSK(WPA 1和2)。
参数:
BSSID:无线的mac地址
SSID:局域网的名称
PWR:网卡报告的信号水平(这个值越小信号越好)
Beacons:无线发出的通告编号
CH:AP使用的信道(从Beacons中获取)
MB:无线所支持的最大速率
ENC:加密方式
-c 指定选择的频道
-w 指定一个文件名,用于保存捕获的数据
–bssid 指定攻击的Bssid
步骤
1.连接网卡
2.检查网卡是否支持监听
命令:airmon-ng
从图中可以看到我的无线网卡wlan0是支持监听模式的。如果该命令没有任何输出则表示没有可以支持监听模式的网卡。
3.开启无线网卡的监听模式
命令:airmon-ng start wlan0
可再经过ifconfig命令,查看监听模式是否开启成功。此时成功开启监听,网卡名称变成了wlan0mon
- 扫描监听热点,确定要攻击的WiFi
命令:airodump-ng wlan0mon
使用airodump-ng 命令列出无线网卡扫描到的WiFi热点详细信息,包括信号强度,加密类型,信道等。这里我们记下要破解WiFi的BSSID和信道。Ctrl+C 可以停止搜索
可以看到,最右侧的ESSID,下面是周边WiFi的名字,最左侧的BSSID是这些WiFi对应的mac地址。ENC是加密方式,可以看到都是WPA2的(忽略校园网)。有的也会有WPA和WEP,但是这两个安全性都不如WPA2。CH是信道。
我们要破解图中的bamboo,这个是学校107实验室的WiFi。可以看到它的mac地址是78:44:FD:2A:45:FC
- 抓取握手包
命令:airodump-ng -c <信道> --bssid <BSSID路由ID> -w <存储抓包的目录名称> <网卡名称>
使用网卡监听模式抓取握手包,当有人连接此WiFi时就会出现WPA handshake:MAC地址,代表握手包抓取成功
当然如果没人能去连接此WiFi可以使用洪水攻击,强制打掉用户,使其重连
命令:aireplay-ng -0 0 -a <BSSID路由ID> -c <链接WiFi的mac IP> <网卡名>
6.密码字典爆破
命令:aircrack-ng -w 密码本路径 握手包路径
最终破解出bamboo密码hacker233