Aircrack-ng实现WiFi暴力破解

Aircrack-ng是无线渗透测试的经典工具,它是一款基于破解无线802.11协议的WEP以及WPA-PSK加密的工具。
主要功能有:
• 监控:数据包捕获和导出数据到文本文件,以供第三方工具进一步处理。
• 攻击:通过数据包注入回放攻击,去认证,伪造接入点等。
• 测试:检查WiFi卡和驱动程序的能力(捕捉和注入)。
• 破解:WEP 和 WPA PSK(WPA 1和2)。

参数:
BSSID:无线的mac地址
SSID:局域网的名称
PWR:网卡报告的信号水平(这个值越小信号越好)
Beacons:无线发出的通告编号
CH:AP使用的信道(从Beacons中获取)
MB:无线所支持的最大速率
ENC:加密方式
-c 指定选择的频道
-w 指定一个文件名,用于保存捕获的数据
–bssid 指定攻击的Bssid

步骤
1.连接网卡
在这里插入图片描述在这里插入图片描述

2.检查网卡是否支持监听
命令:airmon-ng
在这里插入图片描述

从图中可以看到我的无线网卡wlan0是支持监听模式的。如果该命令没有任何输出则表示没有可以支持监听模式的网卡。
3.开启无线网卡的监听模式
命令:airmon-ng start wlan0
在这里插入图片描述

可再经过ifconfig命令,查看监听模式是否开启成功。此时成功开启监听,网卡名称变成了wlan0mon
在这里插入图片描述

  1. 扫描监听热点,确定要攻击的WiFi
    命令:airodump-ng wlan0mon
    使用airodump-ng 命令列出无线网卡扫描到的WiFi热点详细信息,包括信号强度,加密类型,信道等。这里我们记下要破解WiFi的BSSID和信道。Ctrl+C 可以停止搜索
    在这里插入图片描述

可以看到,最右侧的ESSID,下面是周边WiFi的名字,最左侧的BSSID是这些WiFi对应的mac地址。ENC是加密方式,可以看到都是WPA2的(忽略校园网)。有的也会有WPA和WEP,但是这两个安全性都不如WPA2。CH是信道。
我们要破解图中的bamboo,这个是学校107实验室的WiFi。可以看到它的mac地址是78:44:FD:2A:45:FC

  1. 抓取握手包
    命令:airodump-ng -c <信道> --bssid <BSSID路由ID> -w <存储抓包的目录名称> <网卡名称>
    在这里插入图片描述

使用网卡监听模式抓取握手包,当有人连接此WiFi时就会出现WPA handshake:MAC地址,代表握手包抓取成功
当然如果没人能去连接此WiFi可以使用洪水攻击,强制打掉用户,使其重连
命令:aireplay-ng -0 0 -a <BSSID路由ID> -c <链接WiFi的mac IP> <网卡名>
6.密码字典爆破
命令:aircrack-ng -w 密码本路径 握手包路径
在这里插入图片描述

最终破解出bamboo密码hacker233

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值