渗透测试--6.1.aircrack-ng破解wifi密码

caocao1年前教程267

在线wifi跑包 金刚包跑包 cap跑包 hccapx ewsa在线 就来 曹操wifi

各位好 又见面了 我是曹操 今天给大家带来一篇新的教程

希望各位细心学习 低调用网

wifi 密码字典wifi 密码字典

目录

  1. Aircrack-ng简介

Aircrack-NG是一个完整的工具来评估Wi-Fi网络安全套件(ex.1)。

1.1 airdump-ng

airdump-ng是Kali Linux系统中的一个无线网络分析工具,主要用于扫描周围的无线网络,并收集有关这些网络的信息,包括SSID、MAC地址、信道、加密方式、强度等。您可以使用不同的参数来优化扫描和显示过程。

下面是一些常用的airdump-ng参数:

  • 读取数据:
  • BSSID--Wi-Fi的Mac地址
  • PWR--信号强度
  • Data--监听期间流量总和
  • CH--WI-FI所用信道
  • ENC--加密算法
  • ESSID--Wi-Fi名称

1.2 aireplay-ng

aireplay-ng是Kali Linux系统中的一个无线攻击工具,可以用于注入数据包、生成恶意流量以及进行身份伪装等多种攻击。通过使用不同的参数,您可以选择不同的攻击方式和目标。

以下是一些常用的aireplay-ng参数:

  • 例如,以下命令将向名称为wlan0mon的网卡发送Deauth流量来断开与目标BSSID的所有客户端的连接:
  • -0 0 表示使用Deauth攻击,(后面的0表示攻击次数,0为无限次)
  • -a 指定攻击目标的BSSID地址
  • wlan0mon 是要使用的网卡名称。

还有一个常用的操作是,使用aireplay-ng向某个AP发送大量的探测请求,以便跟踪设备的位置或收集周围网络的信息。

以下命令将向名称为wlan0mon的网卡发送探测请求,以查询周围可用的无线网络:

  • 这个命令会发送一组数据包,其中包括RTS和CTS请求。这些请求将被发送到周围的AP,从而产生CPU负载并帮助您确定AP的位置和数据库信息。

1.3 aircrack-ng

aircrack-ng是Kali Linux系统中最常用的无线网络破解工具之一,它可以利用已捕获的WPA/WPA2握手包进行破解。

以下是一些常用的aircrack-ng参数:

  • 例如,以下命令将使用rockyou.txt字典文件对名为target的WLAN进行字典攻击:
  • 其中rockyou.txt是密码字典文件
  • 11:22:33:44:55:66是要攻击的目标BSSID地址
  • target.cap是已捕获的握手包文件。

如果您知道要攻击的Wi-Fi网络的SSID,可以使用-e选项指定名称。例如,以下命令将对SSID为MyWiFi的网络进行攻击:

  • 在破解WPA2加密的无线网络时,您可以使用-m选项选择攻击方法。

例如,以下命令将使用“PTK”攻击方法破解WPA2网络:

这是一些常用的aircrack-ng参数,不同的参数可以实现各种攻击方式和目标。使用它时请确保您已获得适当的授权。

  1. Deauth攻击

Deauth攻击是一种用于无线网络的攻击方式,通过向无线网络设备(如Wi-Fi路由器或连接到该网络的设备)发送Deauthentication数据包来中断目标设备与Wi-Fi网络之间的通信。

Deauth攻击是利用了802.11协议中的漏洞,攻击者可以通过模拟目标设备与Wi-Fi网络之间的身份验证交换从而抵消目标设备与无线网络之间的连接。虽然这种攻击可能会干扰合法用户的网络连接,但它也是一种有用的攻击方式,特别是在安全测试和研究方面。

在Kali Linux中,可以使用Aireplay-ng工具来执行Deauth攻击。

以下是一些常用的Aireplay-ng参数:

  • -0:指定使用Deauth攻击
  • -a:指定要攻击的目标网络的BSSID
  • -c:指定要攻击的目标设备的MAC地址
  • -e:指定要攻击的目标网络的SSID

例如,以下命令将向名为WLAN的网络发送Deauth攻击流量,并抵消所有连接到该网络的设备:

  1. aircrack-ng工具破解无线网络密码

使用aircrack-ng工具集实现对某一WPA/WPA2加密的无线网络密码破解。

步骤一:虚拟机连接实验需要用到的网卡

Ralink 802.11

步骤二:设置网卡为监听模式

实验用到的是rt5370芯片网卡,使用airmon-ag查看网卡信息,设置为监听模式airmon-ng start wlan0,可以查看到监听模式网卡名字变成了:wlan0mon

杀死可能对网络通信抓包造成影响的进程airmon-ng check kill

步骤三:使用wlan0mon网卡扫描附近wifi

airodump-ng wlan0mon,可以查看到我们攻击的自己手机热点:姐姐能给我微信吗,密码:88888888,对应的ch(信道):1,MAC地址:76:87:4E:74:34:06

步骤四:抓取握手包并保存为CAP文件

airodump-ng -c 1 --bssid 76:87:4E:74:34:06 -w /home/gyp-202031070222/桌面/wifi wlan0mon

阅读剩余的47%

相关文章

如何在Windows系统和KaliLinux系统之间共享文件

如何在Windows系统和KaliLinux系统之间共享文件

如何在Windows系统和KaliLinux系统之间共享文件? Windows和KaliLinux都是常用的操作系统。然而,当你需要在这两个系统之间共享文件时,你可能会遇到一些麻烦。在这篇文章中,我们...

三、跑字典暴力解密WiFi的注意事项

三、跑字典暴力解密WiFi的注意事项

在线wifi跑包 金刚包跑包 cap跑包 hccapx ewsa在线 就来 曹操wifi 各位好 又见面了 我是曹操 今天给大家带来一篇新的教程 希望各位细心学习 低调用网 一、背景介绍 WiFi密...

手机怎么显示wifi密码 手机破解wifi密码的方法

手机怎么显示wifi密码 手机破解wifi密码的方法

在线wifi跑包 金刚包跑包 cap跑包 hccapx ewsa在线 就来 曹操wifi 各位好 又见面了 我是曹操 今天给大家带来一篇新的教程 希望各位细心学习 低调用网 Wifi已经成为我们日常...

密码字典

密码字典

在线wifi跑包 金刚包跑包 cap跑包 hccapx ewsa在线 就来 曹操wifi 各位好 又见面了 我是曹操 今天给大家带来一篇新的教程 希望各位细心学习 低调用网 密码字典 密码字典下载...