kali linux 无线攻击——aircrack-ng

版权声明:本文为博主原创文章,未经博主允许不得转载。 https://blog.csdn.net/qq_37367124/article/details/79587713

接触kali linux系统之后,基本命令使用的多了也就记下了,慢慢的我将重点转到了攻击,目前是wifi和局域网的攻击,以后有新的经验和体会我会再分享的。有一些东西也是学习其他大牛的,莫要嘲笑才是啊大笑

好了进入主题:Aircrack-ng wifi 攻击 

Aircrack是破解WEP/WPA/WPA2加密的主流工具之一,现在排名第一,受广大小伙伴的喜爱,Aircrack-ng套件包含的工具可用于捕获数据包、握手验证。可用来进行暴力破解和字典攻击。

Aircrack-ng 攻击 主要是拿到握手包,用字典破解握手包,什么是握手包?看到后面你就知道了。
它侧重于WiFi安全的不同领域:

监控:数据包捕获并将数据导出到文本文件以供第三方工具进一步处理。
攻击:通过数据包注入重播攻击,解除身份验证,假接入点和其他攻击点。
测试:检查WiFi卡和驱动程序功能(捕获和注入)。
破解:WEP和WPA PSK(WPA 1和2)。
所有的工具都是命令行,它允许重型脚本。很多图形用户界面都利用了这一功能。它主要适用于Linux,但也适用于Windows,OS X,FreeBSD,OpenBSD,NetBSD,以及Solaris甚至eComStation 2。如下命令:

– Aircrack-ng 无线密码破解
– Aireplay-ng 流量生成和客户端认证
– Airodump-ng 数据包捕获
– Airbase-ng  虚假接入点配置

步骤:

1. 你需要买一个无线网卡,像我这个适合kali虚拟机,RTL8187L 无线网卡前几天刚买的就是为了玩wifi攻击,嘿嘿,也不贵不到40


然后就要配置网卡,也没什么可操作性,买回来直接插上USB接口它会自动安装驱动,没有自动安装的你可以问店家让他发你驱动,安装后就可以。然后打开kali虚拟机如下:点击连接网卡进行连接



2.连接之后进入虚拟机终端,键入第一个命令

airmon-ng check kill

如下:


K掉影响网卡的进程,一般情况下,每次重启或者开机后这些进程都会自己开始,因此第一次使用都需要K掉这些进程(之后只要不重启或者关机都不用再次键入这个命令,直接开启就行,也就是第二个命令)

3.键入第二个命令:

airmon-ng start wlan0

开启网卡。如下:


这个时候你的网卡名为 wlan0mon,有的时候不会改变还是wlan0,注意一下就行,后面的mon是monitor的缩写,即监控。

3.接下来就是wifi嗅探了,查看当前区域内的所有wifi,键入命令:

airodump-ng wlan0mon


显示很多信息,而且是动态的,你只需要知道四个东西就行了: 

BSSID:wifi路由的 Mac地址, 

Data 当前wifi数据大小,有数据就表明有人正在使用,你就可以把它作为一个选择了。

CH :渠道,后面的攻击要用到。 

ESSID: wifi的 名字。还有,他的排序是按信号的强弱来排序的,越往上信号越强。PWR 是强度,不用记,慢慢的就知道了。

经过观察之后选择一个你想破解或者攻击的wifi,前提是它得有数据显示,Date的那列,所以选择攻击的wifi最好先从Date看起来,选择一个有数据的wifi之后按Ctrl+c 停止检测,复制你选择的Mac地址。

4.键入第三步命令:

airodump-ng -c 1 --bssid 28:6C:07:53:53:80  -w ~/Desktop/cap/2.4G wlan0mon

解释一下 -c 是 渠道  bssid 是路由的Mac地址 ~w是放包的目录~/Desktop/cap 是放包的文件夹,2.4G是包的命名,包命名最好以wifi名的关键字,像我选择的Wifi中有2.4G这样的关键字,我在桌面建立了一个文件夹,包括抓到的包cap和密码包passwd,这些细节性的东西小伙伴们一定要注意看清楚哈!抓的包放在那里,密码字典放在那里,起的名是什么要知道。


所以为方便起见,你最好建立专门的文件夹.

抓包如下:


从上面动态信息可以看出目前有4个连接,这就可以进行洪水攻击然后拿到握手包,如果刚进去没有看到任何连接,先等待20秒左右,还是没有的话你就得重新选择目标了。在这里说明一下,要想抓到握手包就得进行洪水攻击,攻击的时候连接路由器的手机或者电脑会断开连接然后会自动连接wifi,连接的过程中就有一个数据的传送,而上面的airodump-ng就是要抓取这些数据。拿到需要破解的握手包即  .cap  文件

5.进行洪水攻击,保持上面的窗口不要关闭,重新开一个窗口键入第四个命令:

aireplay-ng -0 0 -a 28:6C:07:53:53:80 wlam0mon

0 表示不断攻击 ,这个命令也可以理解为:让当前路由下的所有连接断开,要是搞恶作剧的话你可以试试哈!

攻击如下



这个时候就注意抓包的窗口,出现WPA handshake :   ,就表示成功。如果有连接很快就可以抓到包




然后就进行跑包了,这里说一下,要跑包就需要密码字典,我这里给一个,链接: https://pan.baidu.com/s/1_6ADb5YtdJ5E6uDdP_dC1Q   密码: t69n

你也可以去网上下载,

6.密码破解 , 键入第五个命令:

aircrack-ng -w ~/Desktop/passwd/408.txt ~/Desktop/cap/2.4G-01.cap


前面是密码包的位置,后面是抓到包的位置,破解的是  .cap 文件。如下:


跑包是一件很苦逼的事情,但是能破解的话也是无所谓啦~~

这就要靠你的运气和密码包的强大了!成功后会出现:


好了到这里就结束了!

嘿嘿!每一步看起来都很简单,但是刚开书实际操作并非你想象的那么easy,你得注重每一个细节,这些往往是你能不能成功的关键!有的时候是相当的艰难,但是也充满着乐趣,这是爱好仅此而已,相信也有好多像我一样的小伙伴,或许是大牛,或许也是刚刚起步碰到各种困难。不过一切都不是问题,每次解决一个问题你都会向前进一步。

猜你喜欢

转载自blog.csdn.net/qq_37367124/article/details/79587713
今日推荐