kali使用aircrack进行无线网络的监听和WiFi密码的破译等功能。这属于无线安全范畴的知识,以前学长稍微的教过一点,在加上我自己百度的一些,写一篇文章稍微总结一下。
这是正文
使用的平台以及工具:
- linux(我用的是kali)
- aircrack - ng工具
- 无线网卡 LK-110 USB无线网卡
开始操作
先启动kali linux,然后插入网卡,输入命令查看网卡是否正确接入,至于这个和Windows主机装不装驱动有没有关系我就不太了解了
iwconfig

如图,wlan0便是我的网卡
网卡正确识别之后,使用如下命令改变网卡模式,使之监听模式
airmon-ng start wlan0
airmon-ng stop wlan0mon
如图所示,改变模式之后网卡的名字也随之而变,wlan0mon即为wlan0的监听模式的名字,之后的网卡名字都要使用这个监听模式的名字。
启动监听了之后,监听范围内所有的AP,并显示相关AP信息
airodump-ng wlan0mon
bssid为AP的MAC地址,essid为AP的名字,ch为信道,这是常用的参数信息,之后的操作都要用到MAC地址。
然后使用如下命令监听具体的AP的信息
airodump-ng --ivs -w 包名 --bssid 目标MAC -c 信道 mon0(接口名称)
//下面是我用的命令
airodump-ng --ivs -w a --bssid F4:83:CD:C6:29:CE -c 1 wlan0mon
命令里的–ivs表示抓取的文件格式为*.ivs格式,包名表示给抓取的包重命名,但是他会默认加上数字,比如你的命令是…-w a…,那么出来的文件不是a.ivs,而是a-01.ivs。
station表示这个AP连接了两个设备,一个是我的手机一个是我的电脑,第二个是我的手机,下面我需要获取握手包,里面有关于密码的一些信息,怎么获取呢?有这么一个命令,aireplay-ng攻击命令,有很多种攻击模式和不同的参数,功能很多,但此处只需要使用一个,使用冲突模式攻击指定MAC设备,使其强制断开连接,因为设备终端会重新自动连接AP,此时便可以抓到握手包,如果抓到握手包会在监听终端的右上角看到提示
aireplay-ng -0 10 –a F4:83:CD:C6:29:CE -c 14:1F:78:30:73:C8 wlan0mon
如果获取到了握手包,如图所指的地方就会出现这个字样提示你获取到指定MAC设备的握手包,接下来就可以进行密码破解了,采用的是暴力破解方法,众所周知,暴力破解关键就是强大的字典,在此我写一个十分简单的字典,其中包含了我的AP密码,以及其他几个干扰,字典格式可以为*.lst,*.txt等格式不知道可不可以,还没有试过,理论上可以。
这是我的字典,作为实验,随便写一点就好了。
随后执行命令
aircrack-ng /root/a-01.ivs -w wordlist.lst
参数解释一下,第一个参数是上一步获取握手包时候生成的*.ivs文件,-w参数就是你的字典文件,可以用相对路径也可以用绝对路径,执行之后就是等待,如果你是真的在暴力破解密码的话,可能你会等一段时间,等成功破解出来密码之后,会出现如下的图
到此为止,恭喜,成功破解了这个AP的密码,其实看起来还是很有用的是不是呢(再此手动滑稽),当然,前提是你需要有一个强大的字典。
无线其实挺好玩的,比如抓包可以进行相应分析啊,像是校园网这种网络,很多都是不加密的,甚至可以把目标的学号密码什么都找出来,是不是很好玩呢?有时间我会学一下关于抓包和分析的相关知识然后再写出来。
然而很久之后我回过来看这个文章,并没时间学啊。。