使用 `aircrack-ng`扫描、获取握手包

使用 `aircrack-ng` 工具集来扫描 5GHz WiFi 网络的过程与扫描 2.4GHz 网络类似,但需要注意一些特定的配置和命令。以下是一个详细的步骤指南,帮助你在 5GHz 频段上扫描 WiFi 网络并捕获握手包。

 

### 前提条件

1. **操作系统**:通常在 Linux 系统上运行。

2. **硬件**:需要一个支持 5GHz 频段并能进入监听模式(Monitor Mode)的无线网卡。

3. **软件**:安装 `aircrack-ng` 工具集。可以在大多数 Linux 发行版中通过包管理器安装,如在 Ubuntu 上使用 `sudo apt-get install aircrack-ng`。

 

### 步骤

 

#### 1. 启动监听模式

首先,将无线网卡设置为监听模式,以便它可以捕获周围的无线信号。

```bash

airmon-ng start wlan0

```

这会创建一个新接口,通常是 `wlan0mon`,用于监听模式。

 

#### 2. 扫描 5GHz 网络

使用 `airodump-ng` 来扫描 5GHz 频段上的 WiFi 网络。5GHz 频段通常包括多个信道,范围从 36 到 165。你可以使用 `-f` 参数来指定扫描的频段。

```bash

airodump-ng --band a wlan0mon

```

这里的 `--band a` 参数指定扫描 5GHz 频段。

 

#### 3. 选择目标网络

观察输出,记下你想要捕获握手包的目标网络的 BSSID(基本服务集标识符)、信道(Channel)以及任何已连接的客户端 MAC 地址。

 

#### 4. 捕获握手包

一旦确定了目标网络,可以开始专门针对该网络捕获数据包。

```bash

airodump-ng --bssid [目标BSSID] -c [目标信道] -w [输出文件前缀] wlan0mon

```

这里,`--bssid` 参数指定目标网络的 BSSID,`-c` 参数指定目标网络所在的信道,`-w` 参数指定捕获文件的前缀名。

 

#### 5. 触发握手

如果长时间没有捕获到握手包,可能是因为没有客户端正在尝试连接到网络。可以通过向已连接的客户端发送断开连接(deauthentication)帧来促使握手发生。

```bash

aireplay-ng --deauth [次数] -a [目标BSSID] -c [客户端MAC地址] wlan0mon

```

`--deauth` 参数指定了发送断开连接帧的次数,`-a` 参数指定目标 AP 的 BSSID,`-c` 参数指定目标客户端的 MAC 地址。

 

#### 6. 验证握手包

一旦捕获到握手包,可以使用 `aircrack-ng` 来验证捕获文件中是否包含有效的握手包。

```bash

aircrack-ng [输出文件前缀]-01.cap

```

如果文件中包含有效的握手包,`aircrack-ng` 将显示相关信息。

 

### 注意事项

- **合法性**:确保你有权对目标网络进行这样的操作。未经授权的操作可能违法。

- **隐私**:尊重他人的隐私,不要非法获取或使用个人信息。

- **安全**:在公共或不安全的环境中使用这些工具时,注意保护自己的设备免受攻击。

- **硬件支持**:确保你的无线网卡支持 5GHz 频段并能进入监听模式。不是所有的无线网卡都支持这些功能。

### 关于在 Kali Linux 上使用 `aircrack-ng` 工具 #### 准备工作 为了确保能够顺利运行 `aircrack-ng`,需要确认安装环境已经配置妥当。这包括但不限于一台装有 VMware 的计算机以及在其上部署好的 Kali Linux 虚拟机;另外还需要一张支持注入模式的无线网卡来捕获数据包[^1]。 #### 安装 aircrack-ng 通常情况下,在最新的 Kali Linux 发行版本中,`aircrack-ng` 库已经被预装好了。如果没有找到该软件,则可以通过官方源进行更新或重新安装: ```bash sudo apt update && sudo apt install aircrack-ng ``` #### 启动并设置无线接口至监控模式 启动命令如下所示,这里假设使用的无线网络适配器名称为 wlan0mon: ```bash sudo airmon-ng start wlan0 ``` 此操作会创建一个新的监测模式下的虚拟接口(如wlan0mon),用于监听周围存在的Wi-Fi信号而不必关联到任何特定接入点。 #### 捕捉握手包 一旦处于监控状态之后,可以利用 `airodump-ng`扫描附近的 Wi-Fi 网络,并尝试捕捉目标 AP 和客户端之间的四次握手过程。对于名为 testnetwork 的 SSID ,可执行下面这条指令来进行抓取: ```bash sudo airodump-ng --bssid <Target_BSSID> -c <Channel> -w capturefile wlan0mon ``` 其中 `<Target_BSSID>` 是目的AP的MAC地址, `-c` 参数后面跟的是频道号,而 `-w` 则指定了保存捕获文件的位置与前缀名。 #### 字典攻击 获取到了有效的握手包后就可以着手破解 WPA/WPA2 密码了。在此之前记得先准备好字典文件,比如 rockyou.txt 。如果它是压缩形式存储着的话,那么得提前将其解压出来以便后续调用[^3]: ```bash gzip -d /usr/share/wordlists/rockyou.txt.gz ``` 最后一步就是实际发起暴力破解动作啦! ```bash aircrack-ng -a 2 -b <Target_BSSID> -w /path/to/passwordlist.txt *.cap ``` 上述命令中的选项解释: - `-a 2`: 表明采用WPA/WPA2协议; - `-b <Target_BSSID>` : 设置待分析的目标BSSIDs; - `-w /path/to/passwordlist.txt`: 提供密码列表路径作为输入参数给定程序去逐个测试可能匹配项; - `*.cap`: 输入之前通过airodump-ng获得的数据包记录(.cap 文件). 请注意以上行为仅限学习交流用途,请勿非法入侵他人网络安全设施。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值