基于aircrack-ng、crunch的wifi握手包爆破

本文详细介绍了如何利用ctf练习中的爆破技巧,通过crunch生成字典和aircrack-ng进行WiFi握手包的爆破。首先,阐述了crunch工具的使用方法,包括其参数和生成字典的流程。接着,解释了aircrack-ng作为802.11WEP和WPA-PSK破解工具的功能及其组件。最后,给出了使用crunch生成字典和aircrack-ng爆破的具体步骤,帮助读者理解这一过程。
摘要由CSDN通过智能技术生成

一、引言

在ctf练习的过程中,接触一道爆破握手包的习题,特此写下博客记录。
将会用到crunch和aircrack-ng工具,一般kali系统都有。若是在ubuntu等其他linux系统下,请sudo apt安装。

sudo apt install crunch
sudo apt install aircrack-ng

在此介绍一下爆破流程:

  1. crunch字典生成
  2. aircrack-ng爆破

二、字典生成

2.1 crunch介绍
Crunch是一种创建密码字典工具,按照指定的规则生成密码字典,可以灵活的制定自己的字典文件。Crunch其实最厉害的是知道密码的一部分细节后,可以针对性的生成字典,这在渗透中就特别有用,比如知道用户密码的习惯是taobao2013(taobao+数字年),这可以通过Crunch生成taobao+所有的年份字典,用来进行暴力破解攻击其效果尤佳!
2.2 crunch的使用

Usage: crunch (min) (max) [options]
min 设定最小字符串长度(必选)
max 设定最大字符串长度(必选)
options
-b 指定文件输出的大小,避免字典文件过大
-c 指定文件输出的行数,即包含密码的个数
-d 限制相同元素出现的次数
-e 定义停止字符,即到该字符串就停止生成
-f 调用库文件(/etc/share/crunch/charset.lst)
-i 改变输出格式,即aaa,aab -> aaa,baa
-I 通常与-t联合使用,表明该字符为实义字符
-m 通常与-p搭配
-o 将密码保存到指定文件
-p 指定元素以组合的方式进行
-q 读取密码文件,即读取pass.txt
-r 定义重某一字符串重新开始
-s 指定一个开始的字符,即从自己定义的密码xxxx开始
-t 指定密码输出的格式
-u 禁止打印百分比(必须为最后一个选项)
-z 压缩生成的字典文件,支持gzip,bzip2,lzma,7z
特殊字符
% 代表数字
^ 代表特殊符号
@ 代表小写字母
, 代表大写字符

2.3 使用流程
比方说我有一个握手包名为wifi.cap,知道了密码为手机号,前7位为1391040,后4位不知道,那么我们就新建一个密码字典。按如下生成的密码就会有1w个,我们要的wifi密码就会在这1w个之中。

crunch 11 11 -t 1391040%%%% -o dictionary.txt

代码如图

生成的爆破字典

三、aircrack-ng爆破

3.1 aircrack-ng介绍
Aircrack-ng是一款用于破解无线802.11WEP及WPA-PSK加密的工具。Aircrack-ng主要使用了两种攻击方式进行WEP破解:一种是FMS攻击,该攻击方式是以发现该WEP漏洞的研究人员名字(Scott Fluhrer、Itsik Mantin及Adi Shamir)所命名;另一种是KoreK攻击,经统计,该攻击方式的攻击效率要远高于FMS攻击。当然,最新的版本又集成了更多种类型的攻击方式。对于无线黑客而言,Aircrack-ng是一款必不可缺的无线攻击工具,可以说很大一部分无线攻击都依赖于它来完成;而对于无线安全人员而言,Aircrack-ng也是一款必备的无线安全检测工具,它可以帮助管理员进行无线网络密码的脆弱性检查及了解无线网络信号的分布情况,非常适合对企业进行无线安全审计时使用。

组件名称描述
aircrack-ng主要用于WEP及WPA-PSK密码的恢复,只要airodump-ng收集到足够数量的数据包,aircrack-ng就可以自动检测数据包并判断是否可以破解
airmon-ng用于改变无线网卡工作模式,以便其他工具的顺利使用
airodump-ng用于捕获802.11数据报文,以便于aircrack-ng破解
aireplay-ng在进行WEP及WPA-PSK密码恢复时,可以根据需要创建特殊的无线网络数据报文及流量
airserv-ng可以将无线网卡连接至某一特定端口,为攻击时灵活调用做准备
airolib-ng进行WPA Rainbow Table攻击时使用,用于建立特定数据库文件
airdecap-ng用于解开处于加密状态的数据包
tools其他用于辅助的工具,如airdriver-ng、packetforge-ng等

3.2 使用流程
通过2.3的实例,我们有握手包和字典,这里我们只需要用字典进行握手包的爆破即可。

aircrack-ng -a2 wifi.cap -w dictionary.txt 

在这里插入图片描述
这里我们发现只有3是有WPA为1的,我们输入3回车。
在这里插入图片描述
回车爆破完后会将密码显示在对应的红框位置。此时,该教程已结束了。

到这里,可能又有小伙伴问我那么握手包哪里来呢?这就需要你自己去抓包了,一般这种爆破手段所需要的握手包的数据还是比较多的。在这里,愿大家有兴趣的继续深入研究吧。此教程对破解wifi也有一定的优势哦。

附上握手包链接:https://pan.baidu.com/s/1eR58oKq46ITvS52WGNzyFQ
提取码:xtck

  • 5
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值