使用Aircrack-ng進行WiFi密碼破解

轉載自:使用Aircrack-ng進行WiFi密碼破解
今天來學習一下如何抓包破解WPA加密的WiFi。

Aircrack-ng

Aircrack-ng是一個與802.11標準的無線網絡分析有關的安全軟件,主要功能有:網絡偵測,數據包嗅探,WEP和WPA/WPA2-PSK破解。Aircrack-ng可以工作在任何支持監聽模式的無線網卡上(設備列表請參閱其官方網站)並嗅探802.11a,802.11b,802.11g的數據。

具體詳情見百度https://baike.baidu.com/item/aircrack-ng/7661805
aircrack-ng 套件包含有:

破解準備

首先你需要一塊無線網卡,kali虛擬機(爲了方便直接使用,裏面的小工具很多,不用再去自己下載了)

1.查看你的網卡信息

在kali Linux下使用命令查看網卡信息。
ifconfig
效果圖如下:

可以看到裏面有個wlan0,那就是我的網卡,如果沒有的話就把無線網卡拔了再插一下,直到找到那個wlan0爲止。一定要保證它現在沒有連接到任何wifi,上面那個wlan0裏面沒有ip地址什麼的就說明現在不在連接中。

2.激活無線網卡至monitor即監聽模式

使用命令:
airmon-ng start wlan0

然後會出現以下提示信息:


如果再次使用ifconfig可以發現,我們的網卡已經被重命名爲wlan0mon

獲取當前網絡概況:
airodump-ng wlan0mon

其中wlan0mon是已經激活監聽狀態的網卡。

3.探測無線網絡,抓取無線數據包

具體命令如下:

airodump-ng -c 11 -w longas wlan0mon
參數解釋:

  • -c設置目標AP的工作頻道
  • -w後面緊跟要保存的文件的文件名,注意:生成的文件名是longas-01.cap
  • wlan0mon:爲之前已經開啓監聽的網卡名

按Enter開始執行,不要關閉並打開另一個shell進行下一步

4.進行deauth攻擊加速破解過程

輸入命令:
aireplay-ng -0 9 -a AP的MAC -c 客戶端的mac wlan0mon

參數解釋:

  • -0:採用Deauth攻擊模式,後面緊跟攻擊次數,這裏設置爲9,大家可以根據實際情況設置
  • -a:後面跟AP的mac地址
  • -c:後面跟客戶端的mac地址

按Enter鍵後會出現以下信息:


然後回到抓取數據包的界面。在右上角出現handshake的提示證明獲得了包含WPA-PSK密碼的4次握手數據報文。如未出現,在此執行上述步驟。

開始破解WPA-PSK

提前用字典生成器生成所需字典。

輸入以下命令:
aircrack-ng -w dict.txt 捕獲的.cap文件

按Enter執行後,經過一段時間便可破解,這取決於密碼的強度。(爲了方便演示,我故意將密碼寫在字典裏)

Key Found!便是破解成功。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章