Aircrack-ng学习小记

       最近学习了Aircrack-ng,拿家里安装的路由器做测试,记录一下操作过程,备忘。以下所有操作仅用于个人学习交流,切勿用于非法用途。
一、操作准备
       Kali Linux操作系统,带WIFI功能的PC(拥有无线适配器/网卡),该PC上安装了Kali Linux操作系统。安装Linux操作系统的步骤请利用网络环境自学,如果已有其它版本Linux操作系统,可以下载Aircrack-ng套件。
二、破解操作
       进入Kali Linux操作系统后,启动终端,然后以root身份运行终端,按顺序输入如下命令:
1、iwconfig(回车)
       查看是否有"wlan0",主要查看有没有无线适配器/网卡,在列出的结果中若出现了"wlan"字样的文字,就表示当前PC安装了无线网卡,“wlan”后面一般跟数字0,1,...之类的序列,以区分多个无线网卡,一般是一块无线网卡,名称就是“wlan0”,有两块无线网卡就会出现“wlan0”、“wlan1”分别标识这两块无线网卡的名称。
2、airmon-ng check kill(回车)
       这个命令kill掉所有阻碍监听模式的进程,下一步会将无线网卡设置为监听模式。注意输入的命令参数之间有空格。airmon-ng是命令,后面跟空格,然后输入check,空格,再输入kill,最后按键盘回车键,执行命令,后续所有命令参数之间均有空格,不再单独说明。
3、airmon-ng start wlan0(回车)
       这个命令启动无线网卡监听模式,最后一个参数“wlan0”以第1步命令iwconfig结果列表中出现的无线网络适配器的名称一致。一般情况下为“wlan0”。
4、iwconfig(回车)
       再次执行这个命令,查看“wlan0”这个结果列表中是否出现“monitor”字样,若出现了,则表示“wlan0”这个无线网卡已经处于监听模式,开始监听工作了。(注意:无线网卡进入监听模式后,该网卡不再连接到互联网,PC机有可能断网了。)如果没出现“monitor”字样,请按照上述1-3步再次执行一遍命令,若还是不行,考虑无线网卡不支持监听模式,换别的无线网卡试试。此时,无线网卡的名称不再是“wlan0”,而是“wlan0mon”,后面多了几个字母“mon”,正是“monitor”前3个字母,标识网卡已经处于监听模式。
------------------------------
        经过以上步骤,破解准备工作就绪,下面开始破解WPA2加密的WIFI密码,步骤如下:
5、airodump-ng wlan0mon(回车)
       执行这个命令后,以“wlan0mon”名称标识的无线网卡会扫描周围AP(热点),列出一个表格,表格有许多字段,这些字段值表示出周围所有热点的信息,比如有BSSID、CH、ESSID、STATION等这些字段,其中BSSID是热点的MAC地址,ESSID的热点的名字,CH是热点的所用的频道号,如果想破解某个热点的密码,请记录BSSID和CH两个字段值,以备后续步骤抓包。另外,还需记录一下STATION字段下已连接热点的客户端MAC地址值,以备后续操作。
6、airodump-ng --bssid 第5步中记录的BSSID热点的MAC地址 -c 第5步中记录的CH热点的频道号 -w 抓包文件保存位置(输入一个完整的地址和要保存的文件名) wlan0mon(回车)
       执行这个命令后,无线网卡开始对指定BSSID的CH频道进行抓包,把所抓的数据保存到-w参数指定的文件中去。
       命令示例:airodump-ng --bssid D4:83:04:**:**:76 -c 10 -w /root/grabdata wlan0mon(回车)
       执行这个命令后,程序进入循环监听状态,请保留该监听窗口,切勿关闭!然后在Linux系统中再开启一个终端。
7、在新开启的终端中,模拟发送数据,踢人(-c参数值就是要踢掉的客户端的MAC地址,这个MAC地址值可以在第5步中的STATION字段列表中找到。),命令格式:
       aireplay-ng -0 10 -a 第5步中记录的BSSID热点的MAC地址 -c 第5步中STATION已经连上客户端的MAC地址 wlan0mon(回车),执行这个命令就是踢人,让这个人重新连接上热点,一旦这个人连上热点就会与热点握手,这个握手才是破解成功关键步骤之一。
命令示例:
       aireplay-ng -0 10 -a D4:83:04:**:**:76 -c 78:44:76:**:**:FE wlan0mon(回车)
       执行该命令后,注意观察第6步中抓包界面变化,如果第6步窗口中(右上角),出现了[WPA handshake:...]字样,就可以在该窗口中按下“Ctrl+C”组合键,终止抓包。
------------------------------
       经过以上步骤,破解材料准备完毕,最后就是跑字典,暴力破解所抓的数据包,等待破解结果。跑字典需要一个强大的字典文件,字典文件可以用Linux自带的工具生成,也可以网络上搜索下载。推荐下载WIFI万能钥匙下的数据字典文件,破解几率较高。破解成功与否关键看数据字典是否强大,而且要靠运气。
8、暴力破解,跑数据字典
       命令格式:aircrack-ng -w 数据字典.txt 抓包文件.cap
       命令示例:aircrack-ng -w /root/keydic.txt /root/grabdata.cap
       等待是漫长的,考验人的耐心和耐性,可以把抓到的数据包分发到多个机器多个字典破解。

三、启示:

       WIFI热点应尽量设置复杂的密码,使用MAC地址过滤,隐藏SSID,提高安全性。最关键一点:请设置8位以上的字母、数字、特殊字符混合的密码,破解难度最大!

你可能感兴趣的:(Aircrack-ng学习小记)