1. 程式人生 > >kali linux 無線攻擊——aircrack-ng

kali linux 無線攻擊——aircrack-ng

接觸kali linux系統之後,基本命令使用的多了也就記下了,慢慢的我將重點轉到了攻擊,目前是wifi和區域網的攻擊,以後有新的經驗和體會我會再分享的。有一些東西也是學習其他大牛的,莫要嘲笑才是啊大笑

好了進入主題:Aircrack-ng wifi 攻擊 

Aircrack是破解WEP/WPA/WPA2加密的主流工具之一,現在排名第一,受廣大小夥伴的喜愛,Aircrack-ng套件包含的工具可用於捕獲資料包、握手驗證。可用來進行暴力破解和字典攻擊。

Aircrack-ng 攻擊 主要是拿到握手包,用字典破解握手包,什麼是握手包?看到後面你就知道了。
它側重於WiFi安全的不同領域:

監控:資料包捕獲並將資料匯出到文字檔案以供第三方工具進一步處理。
攻擊:通過資料包注入重播攻擊,解除身份驗證,假接入點和其他攻擊點。
測試:檢查WiFi卡和驅動程式功能(捕獲和注入)。
破解:WEP和WPA PSK(WPA 1和2)。
所有的工具都是命令列,它允許重型指令碼。很多圖形使用者介面都利用了這一功能。它主要適用於Linux,但也適用於Windows,OS X,FreeBSD,OpenBSD,NetBSD,以及Solaris甚至eComStation 2。如下命令:

– Aircrack-ng 無線密碼破解
– Aireplay-ng 流量生成和客戶端認證
– Airodump-ng 資料包捕獲
– Airbase-ng  虛假接入點配置

步驟:

1. 你需要買一個無線網絡卡,像我這個適合kali虛擬機器,RTL8187L 無線網絡卡前幾天剛買的就是為了玩wifi攻擊,嘿嘿,也不貴不到40


然後就要配置網絡卡,也沒什麼可操作性,買回來直接插上USB介面它會自動安裝驅動,沒有自動安裝的你可以問店家讓他發你驅動,安裝後就可以。然後開啟kali虛擬機器如下:點選連線網絡卡進行連線



2.連線之後進入虛擬機器終端,鍵入第一個命令

airmon-ng check kill

如下:


K掉影響網絡卡的程序,一般情況下,每次重啟或者開機後這些程序都會自己開始,因此第一次使用都需要K掉這些程序(之後只要不重啟或者關機都不用再次鍵入這個命令,直接開啟就行,也就是第二個命令)

3.鍵入第二個命令:

airmon-ng start wlan0

開啟網絡卡。如下:


這個時候你的網絡卡名為 wlan0mon,有的時候不會改變還是wlan0,注意一下就行,後面的mon是monitor的縮寫,即監控。

3.接下來就是wifi嗅探了,檢視當前區域內的所有wifi,鍵入命令:

airodump-ng wlan0mon


顯示很多資訊,而且是動態的,你只需要知道四個東西就行了: 

BSSID:wifi路由的 Mac地址, 

Data 當前wifi資料大小,有資料就表明有人正在使用,你就可以把它作為一個選擇了。

CH :渠道,後面的攻擊要用到。 

ESSID: wifi的 名字。還有,他的排序是按訊號的強弱來排序的,越往上訊號越強。PWR 是強度,不用記,慢慢的就知道了。

經過觀察之後選擇一個你想破解或者攻擊的wifi,前提是它得有資料顯示,Date的那列,所以選擇攻擊的wifi最好先從Date看起來,選擇一個有資料的wifi之後按Ctrl+c 停止檢測,複製你選擇的Mac地址。

4.鍵入第三步命令:

airodump-ng -c 1 --bssid 28:6C:07:53:53:80  -w ~/Desktop/cap/2.4G wlan0mon

解釋一下 -c 是 渠道  bssid 是路由的Mac地址 ~w是放包的目錄~/Desktop/cap 是放包的資料夾,2.4G是包的命名,包命名最好以wifi名的關鍵字,像我選擇的Wifi中有2.4G這樣的關鍵字,我在桌面建立了一個資料夾,包括抓到的包cap和密碼包passwd,這些細節性的東西小夥伴們一定要注意看清楚哈!抓的包放在那裡,密碼字典放在那裡,起的名是什麼要知道。


所以為方便起見,你最好建立專門的資料夾.

抓包如下:


從上面動態資訊可以看出目前有4個連線,這就可以進行洪水攻擊然後拿到握手包,如果剛進去沒有看到任何連線,先等待20秒左右,還是沒有的話你就得重新選擇目標了。在這裡說明一下,要想抓到握手包就得進行洪水攻擊,攻擊的時候連線路由器的手機或者電腦會斷開連線然後會自動連線wifi,連線的過程中就有一個數據的傳送,而上面的airodump-ng就是要抓取這些資料。拿到需要破解的握手包即  .cap  檔案

5.進行洪水攻擊,保持上面的視窗不要關閉,重新開一個視窗鍵入第四個命令:

aireplay-ng -0 0 -a 28:6C:07:53:53:80 wlam0mon

0 表示不斷攻擊 ,這個命令也可以理解為:讓當前路由下的所有連線斷開,要是搞惡作劇的話你可以試試哈!

攻擊如下



這個時候就注意抓包的視窗,出現WPA handshake :   ,就表示成功。如果有連線很快就可以抓到包




然後就進行跑包了,這裡說一下,要跑包就需要密碼字典,我這裡給一個,連結: https://pan.baidu.com/s/1_6ADb5YtdJ5E6uDdP_dC1Q   密碼: t69n

你也可以去網上下載,

6.密碼破解 , 鍵入第五個命令:

aircrack-ng -w ~/Desktop/passwd/408.txt ~/Desktop/cap/2.4G-01.cap


前面是密碼包的位置,後面是抓到包的位置,破解的是  .cap 檔案。如下:


跑包是一件很苦逼的事情,但是能破解的話也是無所謂啦~~

這就要靠你的運氣和密碼包的強大了!成功後會出現:


好了到這裡就結束了!

嘿嘿!每一步看起來都很簡單,但是剛開書實際操作並非你想象的那麼easy,你得注重每一個細節,這些往往是你能不能成功的關鍵!有的時候是相當的艱難,但是也充滿著樂趣,這是愛好僅此而已,相信也有好多像我一樣的小夥伴,或許是大牛,或許也是剛剛起步碰到各種困難。不過一切都不是問題,每次解決一個問題你都會向前進一步。