<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    使用Aircrack-ng進行wifi滲透

    共五部分:

    1. 準備
    2. 探測
    3. 抓包
    4. 攻擊
    5. 破解

    1. 準備階段

    先看看你的無線網卡是什么。

    sudo ifconfig

    可以看到里面有個wlan0,如果沒有的話就把無線網卡拔了再插一下。
    直到找到那個wlan0為止。

    使用Aircrack-ng進行wifi滲透

    wlan0

    一定要保證它現在沒有連接到任何wifi。上面那個wlan0里面沒有ip地址什么的就說明現在不在連接中。

    載入無線網卡驅動,激活無線網卡至monitor即監聽模式

    sudo ifconfig wlan0 up
    sudo airmon-ng start wlan0

    使用Aircrack-ng進行wifi滲透

    wlan0mon

    可以看到下面寫了monitor mode enable on wlan0mon,我這個特別奇葩,不知道為什么是wlan0mon,別人的都是mon0。
    這句話的意思是,在監聽模式下,無線網卡的名稱已經變為了wlan0mon。這時候重啟一下網卡。

    sudo ifconfig wlan0mon down
    sudo iwconfig wlan0mon mode monitor
    sudo ifconfig wlan0mon up 
    

    2. 探測階段

    sudo airodump-ng wlan0mon
    

    使用這個指令進行探測,查看周圍wifi的各種信息。

    使用Aircrack-ng進行wifi滲透

    airodump-ng

    可以看到,最右側的ESSID,下面的是周圍wifi的名字,最左側的BSSID,是這些wifi對應的mac地址。ENC是加密方式。可以看到基本都是WPA2的,很少有WPA和WEP。因為這兩個的安全性都較WPA2次之。CH是工作頻道。

    我們要破解圖中的那個Davidham,這個是我建的wifi。可以看到它的mac地址是FC:D7:33:3F:BC:F8,注意看這張表的下半部分,下半部分羅列出連接到這個wifi內的設備的mac地址,注意觀察第一條,08:ED:B9:89:FB:B1,這個是我的電腦,它此時連接到FC:D7:33:3F:BC:F8這個路由器的wifi網絡內,這個wifi的工作頻道是11,需要記住。

    3. 抓包階段

    我們已經看到了要攻擊的路由器的mac地址和其中的客戶端的mac地址,還有工作頻道。執行:

    sudo airodump-ng --ivs --bssid FC:D7:33:3F:BC:F8 –w longas -c 11 wlan0mon
    

    我們使用airodump-ng這個工具進行抓包
    –bssid 是路由器的mac地址
    -w 是寫入到文件longas中
    -c 11 是頻道11
    –ivs 是只抓取可用于破解的IVS數據報文

    需要注意的是:這里我們雖然設置保存的文件名是longas,但是生成的文件卻不是longase.ivs,而是longas-01.ivs。

    注意:這是因為airodump-ng這款工具為了方便后面破解時候的調用,所以對保存文件按順序編了號,于是就多了-01這樣的序號,以此類推,在進行第二次攻擊時,若使用同樣文件名longas保存的話,就會生成名為longas-02.ivs的文件,一定要注意哦,別到時候找不到又要怪我沒寫清楚:)
    啊,估計有的朋友們看到這里,又會問在破解的時候可不可以將這些捕獲的數據包一起使用呢,當然可以,屆時只要在載入文件時使用longas*.cap即可,這里的星號指代所有前綴一致的文件。

    使用Aircrack-ng進行wifi滲透

    airodump-ng

    4. 攻擊階段

    這里為了獲得破解所需的WPA2握手驗證的整個完整數據包,我們將會發送一種稱之為“Deauth”的數據包來將已經連接至無線路由器的合法無線客戶端強制斷開,此時,客戶端就會自動重新連接無線路由器,我們也就有機會捕獲到包含WPA2握手驗證的完整數據包了。
    此處需要新開一個shell:

    sudo aireplay-ng -0 1 –a FC:D7:33:3F:BC:F8 -c 08:ED:B9:89:FB:B1 wlan0mon

    -0 采用deauth攻擊模式,后面跟上攻擊次數,這里我設置為1,大家可以根據實際情況設置為10不等
    -a 后跟路由器的mac地址
    -c 后跟客戶端的mac地址

    使用Aircrack-ng進行wifi滲透

    aireplay-ng

    這時候我們回到剛才的那個抓包頁面

    使用Aircrack-ng進行wifi滲透

    抓包頁面

    可以看到右上角多了一個WPA handshake,如果沒有,就再攻擊一次,我這個就是攻擊了兩次才出現的。
    出現之后攻擊階段與抓包階段就結束了,可以中斷抓包了。

    5. 破解階段

    我們使用aircrack-ng進行破解

    ls

    先看看我們抓到的握手包是什么名字。
    可以看到一個叫做longas-01.ivs的,這個就是我們要破解的文件。
    這時候我們需要準備一個字典文件用來破解這個longas-01.ivs。
    可以使用crunch這個軟件生成字典。

    sudo aircrack-ng -w dict1.txt longas-01.ivs

    此時的破解速度跟使用的機器性能和字典大小有關。為了節省時間我就把密碼直接加入到字典中了。可以看到破解成功時候的界面。

    使用Aircrack-ng進行wifi滲透

    破解完成

    中間有一句:KEY FOUND!,后面的中括號里面,就是這個路由器的wifi密碼。到此,wifi密碼的破解也就完成了。

    本文章首發在 網安wangan.com 網站上。

    上一篇 下一篇
    討論數量: 0
    只看當前版本


    暫無話題~
    亚洲 欧美 自拍 唯美 另类