轉載自:使用Aircrack-ng進行WiFi密碼破解
今天來學習一下如何抓包破解WPA加密的WiFi。
Aircrack-ng
Aircrack-ng是一個與802.11標準的無線網絡分析有關的安全軟件,主要功能有:網絡偵測,數據包嗅探,WEP和WPA/WPA2-PSK破解。Aircrack-ng可以工作在任何支持監聽模式的無線網卡上(設備列表請參閱其官方網站)並嗅探802.11a,802.11b,802.11g的數據。
具體詳情見百度https://baike.baidu.com/item/aircrack-ng/7661805
aircrack-ng 套件包含有:
破解準備
首先你需要一塊無線網卡,kali虛擬機(爲了方便直接使用,裏面的小工具很多,不用再去自己下載了)
1.查看你的網卡信息
在kali Linux下使用命令查看網卡信息。
ifconfig
效果圖如下:
可以看到裏面有個wlan0,那就是我的網卡,如果沒有的話就把無線網卡拔了再插一下,直到找到那個wlan0爲止。一定要保證它現在沒有連接到任何wifi,上面那個wlan0裏面沒有ip地址什麼的就說明現在不在連接中。
2.激活無線網卡至monitor即監聽模式
使用命令:
airmon-ng start wlan0
然後會出現以下提示信息:
如果再次使用ifconfig可以發現,我們的網卡已經被重命名爲wlan0mon
獲取當前網絡概況:
airodump-ng wlan0mon
其中wlan0mon是已經激活監聽狀態的網卡。
3.探測無線網絡,抓取無線數據包
具體命令如下:
airodump-ng -c 11 -w longas wlan0mon
參數解釋:
- -c設置目標AP的工作頻道
- -w後面緊跟要保存的文件的文件名,注意:生成的文件名是longas-01.cap
- wlan0mon:爲之前已經開啓監聽的網卡名
按Enter開始執行,不要關閉並打開另一個shell進行下一步
4.進行deauth攻擊加速破解過程
輸入命令:
aireplay-ng -0 9 -a AP的MAC -c 客戶端的mac wlan0mon
參數解釋:
- -0:採用Deauth攻擊模式,後面緊跟攻擊次數,這裏設置爲9,大家可以根據實際情況設置
- -a:後面跟AP的mac地址
- -c:後面跟客戶端的mac地址
按Enter鍵後會出現以下信息:
然後回到抓取數據包的界面。在右上角出現handshake的提示證明獲得了包含WPA-PSK密碼的4次握手數據報文。如未出現,在此執行上述步驟。
開始破解WPA-PSK
提前用字典生成器生成所需字典。
輸入以下命令:
aircrack-ng -w dict.txt 捕獲的.cap文件
按Enter執行後,經過一段時間便可破解,這取決於密碼的強度。(爲了方便演示,我故意將密碼寫在字典裏)
Key Found!便是破解成功。