aircrack-ng详细教程
- 格式:doc
- 大小:346.00 KB
- 文档页数:11
一、什么是airodump-ngairodump-ng 是一个无线网络数据包捕获工具,它是Aircrack-ng套装中的一个重要组件。
它的主要功能是捕获802.11协议无线网络的数据包,并对这些数据包进行分析,从而帮助用户识别和解决无线网络中的安全问题。
二、airodump-ng 的主要功能1. 无线网络数据包捕获:airodump-ng 可以监听周围的无线网络,捕获数据包并存储在文件中,以备进一步分析和破解。
2. 信道扫描:airodump-ng 可以扫描周围的无线网络,并列出每个网络所使用的信道信息,帮助用户选择最佳的信道设置。
3. 客户端监视:airodump-ng 可以监视周围的客户端设备,并显示它们与无线网络的关联情况,包括MAC位置区域、信号强度、数据流量等信息。
4. 渗透测试:airodump-ng 还可以配合Aircrack-ng套装中的其他工具,对无线网络进行渗透测试,识别和利用网络中的安全漏洞。
三、airodump-ng 的用法1. 监视无线网络使用airodump-ng 命令加上无线网卡的名字,可以开始监视周围的无线网络:```airodump-ng wlan0```这条命令会列出周围所有可用的无线网络,并实时更新它们的信息,包括信号强度、加密类型、MAC位置区域等。
2. 捕获数据包使用airodump-ng 命令加上需要监视的无线网络的SSID和信道信息,可以开始捕获该无线网络的数据包:```airodump-ng --bssid 00:11:22:33:44:55 --channel 6 wlan0```这条命令会将捕获到的数据包保存在一个文件中,用户可以稍后使用其他工具对这些数据包进行进一步分析。
3. 客户端监视使用airodump-ng 命令加上无线网络的BSSID信息,可以开始监视该无线网络的客户端设备:```airodump-ng --bssid 00:11:22:33:44:55 wlan0```这条命令会列出当前与该无线网络关联的客户端设备,并实时更新它们的信息,包括MAC位置区域、信号强度、数据流量等。
由于在Windows环境下不能如Linux环境般直接调用无线网卡,所以需要使用其他工具将无线网卡载入,以便攻击工具能够正常使用。
在无线攻击套装Aircrack-ng的Windows版本下内置了这样的工具,就是airserv-ng。
步骤1:打开CMD,通过cd命令进入到aircrack-ng for Windows版本所在目录,输入airserv-ng,可以看到如图5-29所示的内容。
图5-29 在CMD下运行airserv-ng参数解释:* -p,指定监听的端口,即提供连接服务的端口,默认为666;* -d,载入无线网卡设备,需要驱动支持;* -c,指定启动工作频道,一般设置为预攻击AP的工作频道,默认为1;* -v,调试级别设定。
作为Windows下的破解,第一步就是使用airserv-ng来载入我们当前使用的无线网卡,为后续破解做准备,命令如下(注意:在命令中出现的引号一律使用英文下的引号输入):airserv-ng -d "|debug"或者airserv-ng -d "| {my adapter id}"输入完成后airserv-ng会自动搜寻现有无线网卡,会有提示,选择正确的无线网卡直接输入y,此时airserv-ng就在正常载入驱动后,同时开始监听本地的666端口。
换句话说,airserv-ng提供的是该无线网卡的网络服务,其他计算机上的用户也可以连接到这个端口来使用这块网卡,如图5-30所示。
图5-30 airserv-ng工作中步骤2:现在可以使用airodump-ng来搜索当前无线环境了。
注意,要另开启一个CMD,再输入如下命令:airodump-ng :666这里在IP地址处输入为本机即,端口采用的是默认的666。
图5-31 在CMD下运行airodump-ng如图5-31所示,当确定预攻击目标AP的频道后,使用组合键Ctrl + C中断,即可使用如下参数来精确定位目标:airodump-ng --channel number -w filename这里输入“airodump-ng --channel 7 -w onewpa ,回车后可看到如图5-32所示的内容。
在Mac 下面使用Aircrack-ng 要解决的两个问题:Aircrack-ng 在Mac 下如何安装?使用airport 而不是Aircrack-ng 中的工具获取握手包。
1. Aircrack-ng 在Mac 下编译的问题。
直接使用make 源码有问题,可以使用Macport 进行安装。
Macport 已经预置了Aircrack-ng ,brew 没有。
安装好Macport 之后,命令行下:sudo port install
aircrack-ng, Macport 会自动下载编译和安装。
2. 获取握手包的问题。
Mac 下面使用Aircrack-ng 包中的airmon-ng 进行嗅探有问题,会提示wireless-tools 找不到,因为Airmon-ng 依赖于wireless-tools ,而Linux wireless-tools 在Mac 下
的编译也有问题。
如果使用wireshark 的Mon mode 的话也有问题,wireshark 的监听模式认为Mac 的网卡不支持监听模式。
其实Mac 本身自带一个airport 工具,可以很方便的扫描和在监听模式下进行监听: airport -s 进行扫描,airport en1 sniff 1 进行监听。
具体可以参考下面这篇文章:airport –极少人知道的命令行无线工具
我在测试Aircrack-ng 的时候使用的是Mountain Lion 系统,其他系统没有试过。
广告气球/,吹膜机/。
首先安装Aircrack-ngwget /aircrack-ng-1.1.tar.gztar -zxvf aircrack-ng-1.1.tar.gzcd aircrack-ng-1.1直接编译会出错:make -C src allmake[1]: 正在进入目录 `/home/wuyongzhouling/aircrack-ng-1.1/src'make -C osdepmake[2]: 正在进入目录 `/home/wuyongzhouling/aircrack-ng-1.1/src/osdep'Building for Linuxmake[3]: 正在进入目录 `/home/wuyongzhouling/aircrack-ng-1.1/src/osdep'gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0 -fPIC -I.. -c -o osdep.o osdep.cgcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0 -fPIC -I.. -c -o network.o network.cgcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0 -fPIC -I.. -c -o linux.o linux.clinux.c: 在函数‘is_ndiswrapper’中:linux.c:165:17: 错误:变量‘unused’被设定但未被使用 [-Werror=unused-but-set-variable]linux.c: 在函数‘linux_set_rate’中:linux.c:334:22: 错误:变量‘unused’被设定但未被使用 [-Werror=unused-but-set-variable]linux.c: 在函数‘linux_set_channel’中:linux.c:807:22: 错误:变量‘unused’被设定但未被使用 [-Werror=unused-but-set-variable]linux.c: 在函数‘linux_set_freq’中:linux.c:896:22: 错误:变量‘unused’被设定但未被使用 [-Werror=unused-but-set-variable]linux.c: 在函数‘set_monitor’中:linux.c:1022:22: 错误:变量‘unused’被设定但未被使用 [-Werror=unused-but-set-variable]linux.c: 在函数‘do_linux_open’中:linux.c:1366:12: 错误:变量‘unused_str’被设定但未被使用 [-Werror=unused-but-set-variable]linux.c:1352:15: 错误:变量‘unused’被设定但未被使用 [-Werror=unused-but-set-variable]linux.c: 在函数‘get_battery_state’中:linux.c:1982:35: 错误:变量‘current’被设定但未被使用 [-Werror=unused-but-set-variable]cc1: all warnings being treated as errorsmake[3]: *** [linux.o] 错误 1make[3]:正在离开目录 `/home/wuyongzhouling/aircrack-ng-1.1/src/osdep'make[2]: *** [all] 错误 2make[2]:正在离开目录 `/home/wuyongzhouling/aircrack-ng-1.1/src/osdep'make[1]: *** [osd] 错误 2make[1]:正在离开目录 `/home/wuyongzhouling/aircrack-ng-1.1/src'make: *** [all] 错误 2解决方式:编辑vicommon.mak,去掉CFLAGS ?= -g -W -Wall -Werror -O3中的“-Werror”选项,也就是:CFLAGS ?= -g -W -Wall -O3。
Aircrack-ng使用命令Aircrack-ng工具包有很多工具,我用到的工具主要有以下几个:airmon-ng 处理网卡工作模式airodump-ng 抓包aircrack-ng 破解aireplay-ng 发包,干扰另外还要用到以下 linux 命令:ifconfig 查看修改网卡状态和参数macchanger 伪造 MACiwconfig 主要针对无线网卡的工具 (同 ifconfig)iwlist 获取无线网络的更详细信息另外还有其他的 linux 基本命令,我就不提示了。
具体破解步骤:1. 修改无线网卡状态:先 down 掉2. 伪造无线网卡的 MAC 地址:安全起见,减少被抓到的可能3. 修改网卡工作模式:进入Monitor状态,会产生一个虚拟的网卡4. 修改无线网卡状态: up5. 查看网络状态,记录下 AP 的 MAC 和本机的 MAC ,确定攻击目标6. 监听抓包:生成 .cap 或 .ivs7. 干扰无线网络:截取无线数据包,发送垃圾数据包,用来获得更多的有效数据包8. 破解 .cap 或 .ivs ,获得 WEP 密码,完成破解下面详细介绍一下各个命令的基本用法(参照命令的英文说明)1. ifconfig用来配置网卡,我们这里主要用来禁用和启用网卡:ifconfig ath0 downifconfig ath0 up禁用一下网卡的目的是为了下一步修改 MAC 。
2.macchanger用来改变网卡的 MAC 地址,具体用法如下:usage: macchanger [options] device-h 显示帮助-V 显示版本-s 显示当前MAC-e 不改变mac,使用硬件厂商写入的MAC-a 自动生成一个同类型的MAC,同厂商的-A 自动生成一个不同类型的MAC,不同厂商的-r 生成任意MAC-l 显示已知厂商的网卡MAC地址分配,这个很有用,可以根据MAC查出来是哪个厂商生产的产品-m 设置一个自定义的MAC 如: macchanger --mac=00:34:00:00:00:00 ath0 。
aircrack-ng详细教程/download.php?id=529&ResourceID=313教程:1、启动无线网卡的监控模式,在终端中输入:sudo airmon-ng start wlan0 (wlan0是无线网卡的端口,可在终端中输入ifconfig 查看)2、查看无线AP在终端中输入:sudo airodump-ng mon0(特别说明:启动监控模式后无线网的端口现在是mon0 !!!)看看有哪些采用wep加密的AP在线,然后按ctrl+c 退出,保留终端3、抓包另开一个终端,输入:sudo airodump-ng -c 6 --bssid AP's MAC -w wep mon0(-c 后面跟着的6是要破解的AP工作频道,--bissid后面跟着的AP'sMAC是要欲破解AP的MAC地址,-w后面跟着wep的是抓下来的数据包DATA保存的文件名,具体情况根据步骤2里面的在线AP更改频道和MAC地址,DATA保存的文件名可随便命名)4、与AP建立虚拟连接再另开一个终端,输入:sudo aireplay-ng -1 0 -a AP's MAC -h My MAC mon0(-h后面跟着的My MAC是自己的无线网卡的MAC地址,命令:iwlist wlan0 scanning可查看自己的MAC地址;自己的MAC 地址为ifconfig命令下wlan0对应的mac 地址)5、进行注入成功建立虚拟连接后输入:sudo aireplay-ng -2 -F -p 0841 -c ff:ff:ff:ff:ff:ff -b AP's MAC -h My MAC mon0 现在回头看下步骤3的终端是不是DATA在开始飞涨!(那串ff照抄就行)6、解密收集有15000个以上的DATA之后,另开一个终端,输入:sudo aircrack-ng wep*.cap进行解密(如果没算出来的话,继续等,aircrack-ng 会在DATA每增加多15000个之后就自动再运行,直到算出密码为至,注意此处文件的名字要与步骤3里面设置的名字一样,且*号是必需的)7、收工破解出密码后在终端中输入 sudo airmon-ng stop mon0 关闭监控模式,不然无线网卡会一直向刚刚的AP进行注入的,用ctrl+c退出或者直接关闭终端都是不行的。
aircrack使用技巧Aircrack-ng是一个用于无线网络安全测试的套件,主要用于评估Wi-Fi网络的安全性。
在使用Aircrack-ng时,需要遵循道德准则,仅在拥有授权的网络上进行测试。
以下是一些Aircrack-ng的基本使用技巧:1. 收集数据包(Capture Packets):-使用`airodump-ng`命令来捕获Wi-Fi流量。
```bashairodump-ng wlan0```-选择要攻击的目标网络并记下BSSID和频道。
2. 抓取握手包(Capture Handshake):-使用`airodump-ng`来捕获握手包。
这是为了破解Wi-Fi密码而必需的步骤。
```bashairodump-ng --bssid <目标BSSID> -c <频道号> -w <输出文件名> wlan0```-等待直到收集到握手包,然后按`Ctrl+C`停止。
3. 破解密码(Crack Password):-使用`aircrack-ng`来破解密码。
需要提供包含握手包的.cap文件。
```bashaircrack-ng -a2 -b <目标BSSID> -w <字典文件> <捕获文件-01.cap>```4. 使用字典攻击(Dictionary Attack):-在破解密码时,你可以使用字典文件。
Aircrack-ng会尝试使用字典中的每个单词来破解密码。
-常用的字典文件包括Rockyou.txt等,你可以在互联网上找到或使用Kali Linux自带的。
5. 使用更强大的字典和规则:-使用更大、更复杂的字典文件以增加破解成功的可能性。
-使用密码破解规则,例如使用`hashcat`生成的规则文件,来提高成功率。
6. 使用GPU进行加速:-如果你有支持GPU的硬件,可以考虑使用GPU进行密码破解,这可以显著提高破解速度。
aircrack使用方法Aircrack是一个用于破解无线网络密码的工具,其使用方法如下:1. 修改无线网卡状态:首先需要将无线网卡设置为监听模式,以便捕获无线网络的数据包。
可以使用命令“airmon-ng start wlan0”来启动无线网卡的监听模式,其中“wlan0”是无线网卡的名称。
2. 伪造无线网卡的MAC地址:为了安全起见,可以伪造无线网卡的MAC 地址,以减少被检测到的可能性。
可以使用命令“macchanger -mxx:xx:xx:xx:xx:xx wlan0”来更改无线网卡的MAC地址,其中“xx:xx:xx:xx:xx:xx”是新的MAC地址。
3. 修改网卡工作模式:进入Monitor模式,会产生一个虚拟的网卡。
可以使用命令“ifconfig wlan0 down”和“ifconfig wlan0 up”来关闭和启动无线网卡。
4. 查看网络状态:使用命令“iwconfig”查看无线网络的状态,记录下目标AP的MAC地址和本机的MAC地址,确定攻击目标。
5. 监听抓包:使用命令“airodump-ng wlan0mon”来监听数据包,其中“wlan0mon”是虚拟的网卡名称。
6. 干扰无线网络:截取无线数据包,发送垃圾数据包,用来获得更多的有效数据包。
可以使用命令“aireplay-ng -0 0 -a [AP MAC] -c [Client MAC] wlan0mon”来攻击客户端,使客户端重新连接,从而抓取更多的数据包。
7. 破解抓取的数据包:使用Aircrack对抓取的数据包进行破解,获取无线网络的密码。
可以使用命令“aircrack -w [字典] [握手包路径]”来破解握手包。
需要注意的是,破解无线网络密码需要具备一定的技术知识和经验,同时也需要遵守法律法规和道德准则。
在进行破解操作之前,请确保您已经获得了合法的授权和许可。
一.简介Aircrack-ng是一个与802.11标准的无线网络分析有关的安全软件,主要功能有:网络侦测,数据包嗅探,WEP和WPA/WPA2-PSK破解。
Aircrack-ng可以工作在任何支持监听模式的无线网卡上(设备列表请参阅其官方网站)并嗅探802.11a,802.11b,802.11g的数据。
该程序可运行在Linux和Windows上。
Linux版本已经被移植到了Zaurus 和Maemo系统平台, 并概念验证可移植到iPhone。
二.主要工具1.airmon-ng处理网卡工作模式2.airodump-ng抓包3.aireplay-ng发包,干扰4.aircrack-ng破解三.具体1.airmon-ng启动无线网卡进入Monitor模式,useage:airmon-ng<start|stop|check><interface>[channel]<start|stop|check>:启动,停止,检测<interface>:指定无线网卡[channel]:监听频道,现代大多数无线路由默认是6,随便扫描一下都是这个频道,网管们应该换换了2.airodump-ng抓包工具,我最喜欢用的,详细用法如下:usage:airodump-ng<options><interface>[,<interface>,...]Options:–ivs:仅将抓取信息保存为.ivs–write<prefix>:保存为指定日文件名,我一般用这个,尤其是多个网络时,指定了也好区分–beacons:保存所有的beacons,默认情况况下是丢弃那些无用的数据包的Filteroptions:–encrypt<suite>:使用密码序列过滤AP–netmask<netmask>:使用掩码过滤AP–bssid<bssid>:使用bssid过滤AP-a:过滤无关的客户端–help:显示使用方法,翻译到这里,感觉还是英文的贴切一点,建议读原文3.aireplay-ng搞破坏的工具,注意杀伤力很大,甚至可以损坏劣质的AP设备(小内存的路由器可能会重启,或者彻底被破坏掉),我很喜欢这个东西,相信你也会喜欢的,使用时注意分寸.usage:aireplay-ng<options><replayinterface>Filteroptions:-bbssid:AP的MAC-ddmac:目标的MAC-ssmac:来源的MAC-mlen:最小包长度-nlen:最大包长度-D:禁用AP发现功能Replayoptions:-xnbpps:每秒包数量-pfctrl:框架设定(hex)-abssid:设置AP的mac-cdmac:设置目标的MAC-hsmac:设置来源的mac-gvalue:改变环缓存大小(默认8)Fakeauthattackoptions:-eessid:设置目标AP的SSID-onpckts:每秒爆破的包数量(0自动,默认1)-qsec:存活时间秒-yprga:共享可信的key流–help:显示这个帮助,这部分是全部依照我的使用来翻译,没有完全准确的翻译,主要对付那些不给出作者就引用的人,鄙视抄袭.4.aircrack-ng破解KEY,漫长的过程.漫不漫长取决于两个方面:一是网管的聪明程度(能否设置出复杂的密码),二是电脑的速度.usage:aircrack-ng[options]<.cap/.ivsfile(s)>Commonoptions:-a<amode>:暴破(1/WEP,2/WPA-PSK)-e<essid>:选择essid为目标-b<bssid>:选择ap的mac为目标,就是破解识别的关键字-q:使用安静模式,无数出模式-C<macs>:将所有的AP合并为一个虚拟的–help:显示这个帮助。
aircrack-ng详细教程/download.php?id=529&ResourceID=313教程:1、启动无线网卡的监控模式,在终端中输入:sudo airmon-ng start wlan0 (wlan0是无线网卡的端口,可在终端中输入ifconfig 查看)2、查看无线AP在终端中输入:sudo airodump-ng mon0(特别说明:启动监控模式后无线网的端口现在是mon0 !!!)看看有哪些采用wep加密的AP在线,然后按ctrl+c 退出,保留终端3、抓包另开一个终端,输入:sudo airodump-ng -c 6 --bssid AP's MAC -w wep mon0(-c 后面跟着的6是要破解的AP工作频道,--bissid后面跟着的AP'sMAC是要欲破解AP的MAC地址,-w后面跟着wep的是抓下来的数据包DATA保存的文件名,具体情况根据步骤2里面的在线AP更改频道和MAC地址,DATA保存的文件名可随便命名)4、与AP建立虚拟连接再另开一个终端,输入:sudo aireplay-ng -1 0 -a AP's MAC -h My MAC mon0(-h后面跟着的My MAC是自己的无线网卡的MAC地址,命令:iwlist wlan0 scanning可查看自己的MAC地址;自己的MAC 地址为ifconfig命令下wlan0对应的mac 地址)5、进行注入成功建立虚拟连接后输入:sudo aireplay-ng -2 -F -p 0841 -c ff:ff:ff:ff:ff:ff -b AP's MAC -h My MAC mon0 现在回头看下步骤3的终端是不是DATA在开始飞涨!(那串ff照抄就行)6、解密收集有15000个以上的DATA之后,另开一个终端,输入:sudo aircrack-ng wep*.cap进行解密(如果没算出来的话,继续等,aircrack-ng 会在DATA每增加多15000个之后就自动再运行,直到算出密码为至,注意此处文件的名字要与步骤3里面设置的名字一样,且*号是必需的)7、收工破解出密码后在终端中输入 sudo airmon-ng stop mon0 关闭监控模式,不然无线网卡会一直向刚刚的AP进行注入的,用ctrl+c退出或者直接关闭终端都是不行的。
现在可以冲浪去了,或者重复步聚1-7破解其它的AP版本aircrack-ng-1.1和aircrack-ng-0.9.3都试过,输入airserv-ng之后就是“不是内部或外部的命令,也不是可运行的程序或批处理文件”,如何能在输入airserv-ng正确显示* -p,* -d,* -c,* -v,在线等,解决问题追加分数,多谢了!等参数我来帮他解答检举| 2011-2-2 13:46满意回答cd bin然后就好了~在ubuntu系统中运行aircrack-ng网卡监控问题检举| 2011-5-4 18:54提问者:zqc638588|浏览次数:261次开启监控模式到时候有这个提示是为什么啊。
这是什么意思啊我来帮他解答检举| 2011-5-4 21:32满意回答就是说这五个进程可能会跟aircrack进程冲突,如果出现错误请关闭这几个进程再启动aircrack没用过aircrack 所以只知道这么多。
追问那怎么关闭这几个进程呢,我是在ubuntu系统下的,谢谢你哦,回答kill -9 进程pidkillall -9 进程名Aircrack-ng for Windows 的使用检举| 2011-9-14 22:19提问者:a361964629|浏览次数:1410次如图,不能加载无限网卡我来帮他解答满意回答检举| 2011-9-29 14:28热心网友连接无线路由器后,将有线路由器的连接信息设置到无线路由器上,然后将有线路由器的线路移过来就行了。
或者将有线路由器接机器的线直接接到无线路由器的LAN上,设置WAN连接方式为动态IP,打开无线功能就行了。
注意:有线路由器和无线路由器可能IP一样,在同时使用时需要更改无线路由器的IP。
aircrack-ng破解遇到问题???????(高分加重谢)检举| 2009-7-13 11:09提问者:瀚海游舟|浏览次数:1071次我使用CommView for WiFi和aircrack-ng破解无线密钥。
我是菜鸟,跟网上文章学着做,其中有一句话我不明白如何做:“输入足够数量IVS对应的网络ID后将自动进入到暴力破解环节”。
什么是“IVS对应的网络ID”?怎么获得?如何输入?我是菜鸟,还望说的详细点。
下面图片是我收集的数据,请问够吗?问题补充:各位大哥,我问题的关键是怎么多收集IVS?????如何多收集????跪谢啦!我来帮他解答检举| 2009-7-14 16:58满意回答他的意思就是让你输入ivs最多的那个无线网络的id,以你的图为例,你就要输入1.但也只有406个,远远不够啊,至少得上万个ivs才有可能破解。
用aircrack-ng破解成功后,那一串字符怎么解密[88:88:88:04:02]检举| 2011-1-17 23:17提问者:刘绍湫|浏览次数:970次ubuntu下用aircrack-ng破解成功后,key found 后[88:88:88:04:02]这一串字符怎么解密,能帮我写出密码吗?问题补充:最近刚刚玩ubuntu,是一个十足的菜鸟,希望各位多多指教!我来帮他解答满意回答检举| 2011-1-21 21:13热心网友密码就应该是8888880402.如果破解WPA格式的无线网络密码~~检举| 2010-11-1 14:48提问者:loveztz|悬赏分:30|浏览次数:4670次如果破解WPA格式的无线网络密码,用什么软件,怎么破解希望知道的朋友可以告诉我下。
我来帮他解答输入内容已经达到长度限制还能输入字提交回答推荐答案检举| 2010-11-5 12:42WPA破解详细教程破解WPA 的前提:必须要有合法无线客户端WPA 破解的原理:利用Deauth验证攻击。
也就是说强制让合法无线客户端与AP被断开,当它被从WLAN 中断开后,这个无线客户端会自动尝试重新连接到AP上,在这个重新连接过程中,数据通信就产生了,然后利用airodump捕获一个无线路由器与无线客户端四次握手的过程,生成一个包含四次握手的cap 包。
然后再利用字典进行暴力破解。
1.激活网卡,并让其工作于11信道Airmon-ng start wifi0 112.捕获11信道的cap包,并保存cap包为123.capAirodump-ng –w 123 –c 11 wifi0上图可以看出采用了WPA加密方式,并且有一个0016b69d10ad合法的无线客户端。
3. 进行Deauth验证攻击,强制断开合法无线客户端和AP直接的连接,使其重新进行连接aireplay-ng -0 10 -a <ap mac> -c <my mac> wifi0解释:-0指的是采取Deautenticate攻击方式,后面为发送次数。
-c建议还是使用,效果会更好,这个后面跟的是监测到的合法的已连接的客户端MAC地址注意上图红色部分,-c后面为合法无线客户端的MAC地址Deauth攻击往往并不是一次攻击就成功,为确保成功截获需要反复进行(WPA 破解不用等到数据Data达到几万,因为它只要一个包含WPA4次握手验证包就可以了)。
如果成功捕获会出现下图红色部分的提示中国无线论坛中卫出品AnywhereWLAN!! 25这时如果输入dir就可以在root目录下看到名为123.cap的握手包了。
得到握手包以后就可以用字典直接破解首先将在windows下用字典工具生成的字典(例password.txt)拷贝到root目录下在BT3桌面双击system然后出现下图。
图中左边红色就为root目录,图中红色存储介质双击打开以后就看到你的每个硬盘的分区了。
可以进入硬盘分区右键拷贝,然后进入root目录右键粘贴。
如下图红色部分目前WPA 的破解主要还是基于暴力破解和字典破解,暴力破解和字典破解的一个共性就是“耗时、费力、运气”所以往往有时候你花了很多时间但还是破不了,这时候希望大家还是要接受这样一个残酷的现实。
中国无线论坛中卫出品AnywhereWLAN!! 26破解方式一:用Cap数据包直接暴力破解从破解难度上讲WEP 是很容易破解的,只要你收集足够的Cap 数据包就肯定可以破解。
WPA 的破解需要有好的密码字典配合才能完成,复杂的WPA密码可能几个月也破解不出来。
输入:aircrack-ng -z –b <ap mac> 123*.cap123 是前面所获得的握手包的文件名。
系统会自动在你输入的文件名后加上-01、-02(如果数据包太多,系统会自动分成几个文件存储并自动命名,可以使用ls查看),输入123*是打开所有123相关的cap文件。
常见问题:步骤2中收集数据包已达30W,无法破解密码。
可能系统自动分成了几个文件贮存cap包。
如输入123-01.cap破解可能导致破解不成功,建议使用123*.cap选择所有的cap包进行破解。
中国无线论坛中卫出品AnywhereWLAN!! 27破解方式二. 挂字典破解一.直接在BT3中挂字典破解aircrack-ng –w password.txt –b <ap mac> 123.cap参数说明:passwrod.txt为字典名称123.cap为步骤2中获得的握手信息包耗时1分31秒获得WPA密码,如下图从上图可以看出破解用时1分31秒,速度149.91K/S注:本教程只为了描述破解的过程。
我是做了个256K的小字典,事先把密码已经加到字典里了。
二.也可以把包含4次握手的CAP数据包拷贝到硬盘下在WIN下用WinAircrack 挂字典破解。
中国无线论坛中卫出品AnywhereWLAN!! 28如上图Encryption type处选择WPA-PSK,下面capture files处导入抓取的握手包123.cap然后选择WPA选项,如下图在上图中Dictionary file处导入字典文件password.txt。
然后点击右下角的Aircrack the key中国无线论坛中卫出品AnywhereWLAN!! 29然后出现下图提示上图,选择1后回车,然后开始破解。
成功破解如下图从上图可以看出破解用时54秒,速度251.73K/S(比BT3下要快)中国无线论坛中卫出品AnywhereWLAN!! 30三.通过airolib构建WPA table实现WPA线速破解WPA的字典破解除了直接挂字典破解外,另外一种就是用airolib将字典构造成WPA table然后再用aircrac进行破解。