aircrack_ng + crunch暴力破解wlan密码

操作系统:kali linux.

使用工具:aircrack-ng,crunch.

      闲没事干,研究了下破解wlan,也算有点成就感吧。为了争取通俗易懂,尽量保证能看得懂,如果完全没有linux基础的话还是坐着吧! 前提是不要对命令死记硬背,首先把思想原理和步骤理清楚。

1. 打开wlan界面,先断开连接,防止后面操作出现错误。

2. airmon-ng查看支持监控(moniter)的网卡,我的是wlan0,每个人的可能会有不同,按照自己实际的名称来。

图片发自App

3. airmon-ng start wlan0开启该网卡监控模式(moniter),网卡名称变为wlan0 mon,之后写网卡名称时不要错写成wlan0!我用airmon-ng命令重新确认过了。

图片发自App

4. airodump-ng wlan0mon使用该网卡开始扫描,这时会显示一大批的wlan热点,都是wpa2加密模式,差不多选择完目标后可选择ctrl + c停止扫描。

图片发自App

5. airodump --bssid,该wlan下的bssid  --chanbssid wlan的信道--write把捕获的包放到那里wlan0mon。

airodump --bssid 34:80:B3:3C:FD:49  --channel  6  --write  xiaomi  wlan0mon    (建议先创建一个目录,在该目录下运行此命令)。

图片发自App

6. 发现连接该wlan的有一台设备,我们需要获取该wlan的用户认证包,你可以等他下次重新上线,当然是没有这么多耐心去等,于是就有了下一个命令aireplay-ng。

7. aireplay-ng -0 3 -a该wlan的bssid -c连接该wlan的用户设备station wlan0mon (-0表示发送解除认证,让该设备重新连接以获取认证包,3表示发送3次,当该数为0时表示无限次,-a表示access point,-c表示client)。

图片发自App

运行该命令后图5左边窗口会出现【WPA handshake: ......】,说明已抓到认证包,可以与图4对比一下。完成之后记得还要用airmon-ng stop wlan0mon关闭网卡监听模式!

8. 此步骤是额外步骤,也可以不执行。我用了wireshark打开刚刚捕获到的包xiao.cap,点protocol进行分类,确实发现了认证包。

图片发自App

9. 有了认证包以后,我们破解还需要字典,一般人密码会用八位数字去组成,于是我用crunch创建8位纯数字组成的字典,有837MB大小,对crunch工具不了解的自行百度吧。

crunch 8 8 -f/usr/share/crunch/charset.lst numeric -o wordlist.txt

调用密码库文件charset.lst,生成最小为8,最大为8,元素为密码库charset.lst中 numeric的项目,并保存为wordlist.txt;其中charset.lst在kali linux的目录为:/usr/share/crunch/charset.lst,-o:用于指定输出字典文件的位置。想了解更多可以vim /usr/share/crunch/charset.lst查看所有密码库。

图片发自App

10. aircrack-ng捕获的.cap包-w密码字典。

图片发自App

11. 此步骤是额外步骤,也可以不执行。因为我是自己随便找的wlan,所以用暴力破解看运气,很耗时间,所以我干脆把他放到云服务器让它自己去运行,反正现在腾讯云、阿里云服务器便宜,用上screen命令让其在用户退出登陆时继续运行。

你可能感兴趣的:(aircrack_ng + crunch暴力破解wlan密码)