Aircrack之破解WPA/WPA2类型的wifi密码

信息安全之破解WPA/WPA2类型的wifi密码

Aircrack是破解WEP/WPA/WPA2加密的主流工具之一,排名靠前,操作简单,对刚玩安全的人也非常友好。
Aircrack-ng套件包含的工具可用于捕获数据包、握手验证。可用来进行暴力破解和字典攻击。

  1. 前期准备:一块无线网卡(笔记本自带的网卡无法使用Aircrack工具), kali linux系统,自己的路由器
    插入无线网卡,选择网卡名字连接Aircrack之破解WPA/WPA2类型的wifi密码_第1张图片
    输入iwconfig或者ifconfig查看自己的无线网卡的接口名字,我的是wlan0
    Aircrack之破解WPA/WPA2类型的wifi密码_第2张图片
    Aircrack之破解WPA/WPA2类型的wifi密码_第3张图片
  2. 在kali命令下打开wifi监听模式 :
   airmon-ng start wlan0   (ng表示监听MAC,wlan0是网卡接口名)
  1. 开始扫描附近路由器发出的wifi信号以及wifi名
   airodump-ng wlan0mon

Aircrack之破解WPA/WPA2类型的wifi密码_第4张图片
4. 监听你要破解wifi (-w 是指定生成的文件名,-c 是信道,–bssid mac是指定扫描出来要选择的路由器的mac地址,比如12:12:12:12:12:1b)
CH是信道,mac是12位 16进制数在这里插入图片描述在这里插入图片描述

airodump-ng -w  名字  -c  信道  --bssid  mac   wlan0mon     
  1. 监听完成后,不要关闭当前的终端,单独打开新的命令终端,进行选择要攻击的终端设备,使之断开网络。
    对目标wifi以及连接wifi的终端进行洪水攻击,目的是使目标路由和正在连接该wifi的设备断开连接
    注:-0 50 是发包数 (-0 0 表示一直攻击)
    -a 指定路由器mac
    -c 指定终端mac
aireplay-ng -0 - 50 -a  路由器mac -c  终端设备mac  wlan0mon 
  1. 暴力破解
    出现握手包 WPA-handshark 即可进行密码跑包
    一般是xx01.cap结尾的文件默认存放在root根目录下
    开始跑包(需要一定的cpu性能以及强大的密码字典)
    跑包规定限定时间内要完成
 aircrack-ng  -w  /usr/share/wordlists/rockyou.txt  xx01.cap

接下来就是跑包了, 这个过程需要的是等待。

上述技术仅供交流学习使用,切勿违法使用,后果自负。

你可能感兴趣的:(信息安全,linux,路由器,wifi)