基于Aircrack-ng软件的WiFi密码破解
一、Aircrack-ng的概述
Aircrack-ng是一款用于破解无线802.11WEP及WPA-PSK加密的工具。它在2005年11月之前被称为Aircrack,之后的2.41版本改名为Aircrack-ng。Aircrack-ng主要使用了两种攻击方式进行WEP破解,分别是以研究人员Scott Fluhrer、Itsik Mantin和Adi Shamir命名的FMS攻击,以及效率更高的KoreK攻击。最新版本还集成了其他类型的攻击方式。对于无线黑客来说,Aircrack-ng是必不可少的工具,几乎所有无线攻击都依赖于它。而对于无线安全人员来说,Aircrack-ng也是一款必备的无线安全检测工具,可用于评估无线网络密码的强度和了解信号分布情况,特别适用于企业的无线安全审计。
二、破解步骤
1.使用iwconfig命令查看网卡信息。
通过iwconfig命令可以查看网卡的名称和模式。例如,上图显示网卡名称为wlan0,模式为Managed。
2.使用airmon-ng命令将网卡设为监听模式。
首先,使用airmon-ng check kill命令终止影响Aircrack-ng运行的进程。然后,使用airmon-ng start wlan0命令将网卡设为监听模式。如上图所示,网卡已经成功设置为monitor模式,并且名称改为wlan0mon。
3.使用airodump-ng和aireplay-ng命令获取目标AP的握手包。
首先,使用airodump-ng wlan0mon命令扫描附近的WIFI信号,以获取附近所有WIFI信号的详细信息。
扫描结果如上图所示,其中包含了以下信息:
- BSSID:路由器的MAC地址
- PWR:信号强度,数值越大表示信号越强
- CH:信道
- ENC:加密方式
- AUTH:认证方式
- ESSID:WIFI的名称
选择一个准备破解的WIFI,例如名称为’1126084247的Redmi’的WiFi,其MAC地址为42:F4:F6:93:88:23。
使用airodump-ng命令监听该热点的流量,以获取握手包。命令格式如下:
airodump-ng -w tplick -c 7 –bssid 42:F4:F6:93:88:23 wlan0mon
其中,-w参数指定生成的文件名,-c指定信道,–bssid指定路由器的MAC地址。
监听结果如上图所示,当出现WPA handshake: 42:F4:F6:93:88:23字样时,说明已成功监听到握手包,并保存在“tplick-33.cap”文件中。
如果长时间无法抓取握手包,可以使用aireplay-ng命令辅助获取握手包。该命令会打断客户端和WIFI之间的连接,当客户端重新连接WIFI时,会抓取握手认证包。命令格式如下:
aireplay-ng -0 50 -a 42:F4:F6:93:88:23 -c 14:4F:8A:E9:83:CE wlan0mon
其中,50是发包的数量,-a指定WiFi热点的MAC地址,-c指定连接的客户端的MAC地址。
4.使用aircrack-ng命令破解握手包。
对抓取到的握手包进行破解,需要准备一个密码字典。本次测试使用的是kali linux自带的无线密码字典,路径为/usr/share/wordlists/rockyou.txt.gz。将其解压到/home/long/rockyou.txt,并使用aircrack-ng命令破解握手包。命令格式如下:
aircrack-ng -w /usr/share/wordlists/rockyou.txt -b BC:42:F4:F6:93:88:23 tplick-01.cap
其中,-w指定密码字典的路径,-b指定AP的MAC地址。
密码破解结果如上图所示,密码为:“123456789a”。
需要注意的是,本次测试所用的AP密码设置过于简单,因此破解所需时间仅为几秒钟。当密码设置较为复杂时,破解所需时间可能需要几十分钟甚至更长时间,甚至可能无法破解。
七、全文总结
1.无线网卡的选取注意事项:选择适配Aircrack-ng的无线网卡,否则无法调用无线网卡进行破解。
2.在使用Aircrack-ng之前,务必使用airmon-ng check kill命令终止可能影响Aircrack-ng运行的进程。