【无线网络渗透 】如何使用Aircrack
【无线网络渗透】如何使用Aircrack-ng系列工具进行WPA/WPA2的监听和破解
目录:
- 前言 1.1 声明
注意:本文章是审核家庭无线路由器安全性的教程,破解别人的无线路由器密码是违法的,放弃WEP,真爱WPA2,禁用WPS。本文章为个人学习笔记和整理,如有不当之处,请予指正,欢迎在底下的评论中给我反馈,以便我可以及时更正。谢谢!本文章可能有一小部分中文语法和标点符号错误,请谅解!本文章所出现的:ex('数字') 这个为解释符号,已这些形式出现的都会在“帮助”里进行解释!如果你有发现任何错误请告知,谢谢!
2. 什么是Aircrack-ng
2.1 介绍
Aircrack-ng是一个完整的工具来评估Wi-Fi网络安全套件(ex.1)。它专注于WiFi安全的不同领域:
- 监控:数据包捕获和导出数据到文本文件,以供第三方工具进一步处理。
- 攻击:通过数据包注入回放攻击,去认证,伪造接入点等。
- 测试:检查WiFi卡和驱动程序的能力(捕捉和注入)。
- 破解:WEP和WPA PSK(WPA 1和2)。
所有的工具都是命令行,它允许重的脚本。很多GUI都利用了这个功能。它主要工作在Linux,但也支持Windows,OS X,FreeBSD,OpenBSD,NetBSD以及Solaris甚至eComStation 2。
本次,我们将会使用Aircrack-ng进行对我本人的无线网络(WPA/WPA2 加密方式)进行破解。我会在下面的内容中示范本次操作,本文章掩盖所有的ip信息以及mac地址,抱歉。
3. 所需工具
3.1 准备
你需要:
- 一台装有Linux(推荐Kali)系统的计算机,或虚拟机
- aircrack-ng套件
- 一张支持数据包Inject(注入)和网络监听的无线网卡
4. 参数介绍
4.1 关于aireplay-ng的几个参数
aireplay-ng是aircrack-ng套件里的一款抓包工具,aireplay-ng中集成了10种攻击方式,分别是:
- Attack 0: Deauthentication 解除认证
- Attack 1: Fake authentication 伪造身份验证
- Attack 2: Interactive packet replay 交互式数据包重播
- Attack 3: ARP request replay attack ARP请求重播攻击
- Attack 4: KoreK chopchop attack KoreK斩杀攻击
- Attack 5: Fragmentation attack 碎片攻击
- Attack 6: Cafe-latte attack 咖啡拿铁攻击
- Attack 7: Client-oriented fragmentation attack 面向客户的分片攻击
- Attack 8: WPA Migration Mode WPA迁移模式
- Attack 9: Injection test 注射试验
aireplay-ng在后面数据分析环节中担任非常重要的角色,他的作用是抓取重要数据包,并用于为后面的字典暴击破解。本次我们将使用Attack 0: Deauthentication 解除认证攻击。
5. 破解步骤
5.1 教程
- 首先,进入系统,打开terminal,更新源。
sudo apt-get update
sudo apt-get upgrade
- 安装aircrack-ng套件。注:Kali linux是自带组件的。
sudo apt-get install aircrack-ng
- 完成后,插入你的网卡,并检测硬件状态。在terminal里输入:
iwconfig
注意:如果显示:no wireless extensions. 请检查是否正确连接或安装你的网卡驱动。
- 使用airmon-ng查看你无线网卡。
sudo airmon-ng
因为linux发行版不同,使用的内核也不同,Kali 4.9.0会在界面中多一个phy选项。找到interface栏,记下你的无线网卡。我的无线网卡为wlan0。
- 使用airmon-ng开启网卡监听模式。记下你的monitor名称。
sudo airmon-ng start wlan0
注:例如,我使用的Linux kali 4.9.0-kali4-amd64中无线网卡的monitor为wlan0mon,老版本则为mon0。
- 使用airodump-ng扫描信号。扫描附近的wifi。
sudo airodump-ng wlan0mon
注:airodump-ng停止扫描,并选取合适的目标 //快捷键Ctrl + C
- 使用airodump-ng监听指定目标频道。
sudo airodump-ng -c 6 -w Desktop/handshake --bssid C0:00:00:00:00:48 wlan0mon
注:在你的抓取握手包的存放目录会生成4个文件。
- 关闭监听模式。
sudo airmon-ng stop wlan0mon
- 使用字典进行暴力破解。
sudo aircrack-ng -w Desktop/wordlist.txt Desktop/handshake-01.cap
注:破解速度取决于你CPU的核心数和频率。当密码破解成功时,会在图红色区域位置显示"KEY FOUND!"字样,中括号为AP端的密码。
- (附) 如何制作一个简单字典文件。
在Linux中可以使用crunch来制作一个简单的字典,下面是自作方法。 例如,如果您知道目标的生日是0728(7月28日),并且认为他们以自己的密码包含他们生日,则可以生成一个以0728为结尾的密码列表,方法为@@@@@@@0728。该字最多可生成11个字符(7个变量和4个固定)密码,然后全部都以0728结尾。
- 最小密码长度。
- 最大密码长度。
- 用于生成密码的字符集。
- 生成的密码的指定模式。
- 保存字典文件的路径。
注:pattern中可以使用的特殊标记字符:
- [%]插入数字
- [@]插入小写字母
- [,]插入大写字母
- [^]插入符号
例如,我生成的字典中只包含长度为8的0-9字符集。
注意:wpa/wpa2的密码破解就像是买彩票,破解的成败完全靠运气,不管怎么说,一个强大字典是肯定可以提高破解的成功几率。
注:window平台上可使用EWSA进行破解,它可以同时使用GPU进行破解运算。
重复:本文章是审核家庭无线路由器安全性的教程,破解别人的无线路由器密码是违法的,放弃WEP,真爱WPA2,禁用WPS。
6. 帮助
6.1 来源 ex.1 aircrack-ng套件包含有:
(图片已省略)