kali使用aircrack進行無線網絡的監聽和WiFi密碼的破譯等功能。這屬于無線安全範疇的知識,以前學長稍微的教過一點,在加上我自己百度的一些,寫一篇文章稍微總結一下。
這是正文
使用的平台以及工具:
- linux(我用的是kali)
- aircrack - ng工具
- 無線網卡 LK-110 USB無線網卡
開始操作
先啟動kali linux,然後插入網卡,輸入指令檢視網卡是否正确接入,至于這個和Windows主機裝不裝驅動有沒有關系我就不太了解了
iwconfig

如圖,wlan0便是我的網卡
網卡正确識别之後,使用如下指令改變網卡模式,使之監聽模式
airmon-ng start wlan0
airmon-ng stop wlan0mon
如圖所示,改變模式之後網卡的名字也随之而變,wlan0mon即為wlan0的監聽模式的名字,之後的網卡名字都要使用這個監聽模式的名字。
啟動監聽了之後,監聽範圍内所有的AP,并顯示相關AP資訊
airodump-ng wlan0mon
bssid為AP的MAC位址,essid為AP的名字,ch為信道,這是常用的參數資訊,之後的操作都要用到MAC位址。
然後使用如下指令監聽具體的AP的資訊
airodump-ng --ivs -w 包名 --bssid 目标MAC -c 信道 mon0(接口名稱)
//下面是我用的指令
airodump-ng --ivs -w a --bssid F4:83:CD:C6:29:CE -c 1 wlan0mon
指令裡的–ivs表示抓取的檔案格式為*.ivs格式,包名表示給抓取的包重命名,但是他會預設加上數字,比如你的指令是…-w a…,那麼出來的檔案不是a.ivs,而是a-01.ivs。
station表示這個AP連接配接了兩個裝置,一個是我的手機一個是我的電腦,第二個是我的手機,下面我需要擷取握手包,裡面有關于密碼的一些資訊,怎麼擷取呢?有這麼一個指令,aireplay-ng攻擊指令,有很多種攻擊模式和不同的參數,功能很多,但此處隻需要使用一個,使用沖突模式攻擊指定MAC裝置,使其強制斷開連接配接,因為裝置終端會重新自動連接配接AP,此時便可以抓到握手包,如果抓到握手包會在監聽終端的右上角看到提示
aireplay-ng -0 10 –a F4:83:CD:C6:29:CE -c 14:1F:78:30:73:C8 wlan0mon
如果擷取到了握手包,如圖所指的地方就會出現這個字樣提示你擷取到指定MAC裝置的握手包,接下來就可以進行密碼破解了,采用的是暴力破解方法,衆所周知,暴力破解關鍵就是強大的字典,在此我寫一個十分簡單的字典,其中包含了我的AP密碼,以及其他幾個幹擾,字典格式可以為*.lst,*.txt等格式不知道可不可以,還沒有試過,理論上可以。
這是我的字典,作為實驗,随便寫一點就好了。
随後執行指令
aircrack-ng /root/a-01.ivs -w wordlist.lst
參數解釋一下,第一個參數是上一步擷取握手包時候生成的*.ivs檔案,-w參數就是你的字典檔案,可以用相對路徑也可以用絕對路徑,執行之後就是等待,如果你是真的在暴力破解密碼的話,可能你會等一段時間,等成功破解出來密碼之後,會出現如下的圖
到此為止,恭喜,成功破解了這個AP的密碼,其實看起來還是很有用的是不是呢(再此手動滑稽),當然,前提是你需要有一個強大的字典。
無線其實挺好玩的,比如抓包可以進行相應分析啊,像是校園網這種網絡,很多都是不加密的,甚至可以把目标的學号密碼什麼都找出來,是不是很好玩呢?有時間我會學一下關于抓包和分析的相關知識然後再寫出來。
然而很久之後我回過來看這個文章,并沒時間學啊。。