天天看点

kali使用aircrack进行WiFi监听和密码破解

kali使用aircrack进行无线网络的监听和WiFi密码的破译等功能。这属于无线安全范畴的知识,以前学长稍微的教过一点,在加上我自己百度的一些,写一篇文章稍微总结一下。

这是正文

使用的平台以及工具:

  • linux(我用的是kali)
  • aircrack - ng工具
  • 无线网卡 LK-110 USB无线网卡

开始操作

先启动kali linux,然后插入网卡,输入命令查看网卡是否正确接入,至于这个和Windows主机装不装驱动有没有关系我就不太了解了

iwconfig
           
kali使用aircrack进行WiFi监听和密码破解

如图,wlan0便是我的网卡

网卡正确识别之后,使用如下命令改变网卡模式,使之监听模式

airmon-ng start wlan0 
airmon-ng stop wlan0mon
           
kali使用aircrack进行WiFi监听和密码破解

如图所示,改变模式之后网卡的名字也随之而变,wlan0mon即为wlan0的监听模式的名字,之后的网卡名字都要使用这个监听模式的名字。

启动监听了之后,监听范围内所有的AP,并显示相关AP信息

airodump-ng wlan0mon
           
kali使用aircrack进行WiFi监听和密码破解

bssid为AP的MAC地址,essid为AP的名字,ch为信道,这是常用的参数信息,之后的操作都要用到MAC地址。

然后使用如下命令监听具体的AP的信息

airodump-ng --ivs -w 包名 --bssid 目标MAC -c 信道 mon0(接口名称)
//下面是我用的命令
airodump-ng --ivs -w a --bssid F4:83:CD:C6:29:CE -c 1 wlan0mon
           
kali使用aircrack进行WiFi监听和密码破解

命令里的–ivs表示抓取的文件格式为*.ivs格式,包名表示给抓取的包重命名,但是他会默认加上数字,比如你的命令是…-w a…,那么出来的文件不是a.ivs,而是a-01.ivs。

station表示这个AP连接了两个设备,一个是我的手机一个是我的电脑,第二个是我的手机,下面我需要获取握手包,里面有关于密码的一些信息,怎么获取呢?有这么一个命令,aireplay-ng攻击命令,有很多种攻击模式和不同的参数,功能很多,但此处只需要使用一个,使用冲突模式攻击指定MAC设备,使其强制断开连接,因为设备终端会重新自动连接AP,此时便可以抓到握手包,如果抓到握手包会在监听终端的右上角看到提示

aireplay-ng -0 10 –a F4:83:CD:C6:29:CE -c 14:1F:78:30:73:C8 wlan0mon
           
kali使用aircrack进行WiFi监听和密码破解

如果获取到了握手包,如图所指的地方就会出现这个字样提示你获取到指定MAC设备的握手包,接下来就可以进行密码破解了,采用的是暴力破解方法,众所周知,暴力破解关键就是强大的字典,在此我写一个十分简单的字典,其中包含了我的AP密码,以及其他几个干扰,字典格式可以为*.lst,*.txt等格式不知道可不可以,还没有试过,理论上可以。

kali使用aircrack进行WiFi监听和密码破解

这是我的字典,作为实验,随便写一点就好了。

随后执行命令

aircrack-ng  /root/a-01.ivs -w wordlist.lst
           

参数解释一下,第一个参数是上一步获取握手包时候生成的*.ivs文件,-w参数就是你的字典文件,可以用相对路径也可以用绝对路径,执行之后就是等待,如果你是真的在暴力破解密码的话,可能你会等一段时间,等成功破解出来密码之后,会出现如下的图

kali使用aircrack进行WiFi监听和密码破解

到此为止,恭喜,成功破解了这个AP的密码,其实看起来还是很有用的是不是呢(再此手动滑稽),当然,前提是你需要有一个强大的字典。

无线其实挺好玩的,比如抓包可以进行相应分析啊,像是校园网这种网络,很多都是不加密的,甚至可以把目标的学号密码什么都找出来,是不是很好玩呢?有时间我会学一下关于抓包和分析的相关知识然后再写出来。

然而很久之后我回过来看这个文章,并没时间学啊。。

OK,THANKS FOR READING.BYE BYE~

继续阅读