基于Aircrack-ng软件的WiFi密码破解

在线wifi跑包 金刚包跑包 cap跑包 hccapx ewsa在线 就来 握手包跑包

各位好 又见面了 我是曹操 今天给大家带来一篇新的教程

希望各位细心学习 低调用网

抓取握手包的软件

基于Aircrack-ng软件的WiFi密码破解

一、Aircrack-ng的概述

Aircrack-ng是一款用于破解无线802.11WEP及WPA-PSK加密的工具。它在2005年11月之前被称为Aircrack,之后的2.41版本改名为Aircrack-ng。Aircrack-ng主要使用了两种攻击方式进行WEP破解,分别是以研究人员Scott Fluhrer、Itsik Mantin和Adi Shamir命名的FMS攻击,以及效率更高的KoreK攻击。最新版本还集成了其他类型的攻击方式。对于无线黑客来说,Aircrack-ng是必不可少的工具,几乎所有无线攻击都依赖于它。而对于无线安全人员来说,Aircrack-ng也是一款必备的无线安全检测工具,可用于评估无线网络密码的强度和了解信号分布情况,特别适用于企业的无线安全审计。

二、破解步骤

1.使用iwconfig命令查看网卡信息。

通过iwconfig命令可以查看网卡的名称和模式。例如,上图显示网卡名称为wlan0,模式为Managed。

2.使用airmon-ng命令将网卡设为监听模式。

首先,使用airmon-ng check kill命令终止影响Aircrack-ng运行的进程。然后,使用airmon-ng start wlan0命令将网卡设为监听模式。如上图所示,网卡已经成功设置为monitor模式,并且名称改为wlan0mon。

3.使用airodump-ng和aireplay-ng命令获取目标AP的握手包。

首先,使用airodump-ng wlan0mon命令扫描附近的WIFI信号,以获取附近所有WIFI信号的详细信息。

抓取握手包的软件

扫描结果如上图所示,其中包含了以下信息:

  • BSSID:路由器的MAC地址
  • PWR:信号强度,数值越大表示信号越强
  • CH:信道
  • ENC:加密方式
  • AUTH:认证方式
  • ESSID:WIFI的名称

选择一个准备破解的WIFI,例如名称为’1126084247的Redmi’的WiFi,其MAC地址为42:F4:F6:93:88:23。

使用airodump-ng命令监听该热点的流量,以获取握手包。命令格式如下:
airodump-ng -w tplick -c 7 –bssid 42:F4:F6:93:88:23 wlan0mon
其中,-w参数指定生成的文件名,-c指定信道,–bssid指定路由器的MAC地址。

监听结果如上图所示,当出现WPA handshake: 42:F4:F6:93:88:23字样时,说明已成功监听到握手包,并保存在“tplick-33.cap”文件中。

如果长时间无法抓取握手包,可以使用aireplay-ng命令辅助获取握手包。该命令会打断客户端和WIFI之间的连接,当客户端重新连接WIFI时,会抓取握手认证包。命令格式如下:
aireplay-ng -0 50 -a 42:F4:F6:93:88:23 -c 14:4F:8A:E9:83:CE wlan0mon
其中,50是发包的数量,-a指定WiFi热点的MAC地址,-c指定连接的客户端的MAC地址。

4.使用aircrack-ng命令破解握手包。

对抓取到的握手包进行破解,需要准备一个密码字典。本次测试使用的是kali linux自带的无线密码字典,路径为/usr/share/wordlists/rockyou.txt.gz。将其解压到/home/long/rockyou.txt,并使用aircrack-ng命令破解握手包。命令格式如下:

aircrack-ng -w /usr/share/wordlists/rockyou.txt -b BC:42:F4:F6:93:88:23 tplick-01.cap
其中,-w指定密码字典的路径,-b指定AP的MAC地址。

密码破解结果如上图所示,密码为:“123456789a”。

需要注意的是,本次测试所用的AP密码设置过于简单,因此破解所需时间仅为几秒钟。当密码设置较为复杂时,破解所需时间可能需要几十分钟甚至更长时间,甚至可能无法破解。

七、全文总结

1.无线网卡的选取注意事项:选择适配Aircrack-ng的无线网卡,否则无法调用无线网卡进行破解。

2.在使用Aircrack-ng之前,务必使用airmon-ng check kill命令终止可能影响Aircrack-ng运行的进程。

抓取握手包的软件

赞(0)