當然,其他的工具也很多,這裡只是拋磚引玉。
2、什麼是 aircrack-ng?
aircrack 是乙個比較出名的用於破解 wep 和 wpa 加密的無線網路的一款工具,由 6 個不同的部分組成:
1.aircrack-ng
用於破解 wep 以及 wpa-psk 金鑰。一旦 aircrack-ng 工具收集了足夠的資訊,aircrack-ng 將會分析這些資料,
並試圖確定使用中的金鑰。
2.airdecap-ng 解讀被破解的網路資料報
3.airmon-ng 為使用整個 aircrack-ng 套件配置乙個網絡卡
4.aireplay-ng 在無線網路中產生可能在恢復中的 wep 金鑰所需的流量
5.airodump-ng 捕獲被 aircrack-ng 用於破解 wep 金鑰的 802.11 幀
6.tools 為微調提供分類工具箱
要蹭網的小夥伴可能開心壞了!!!
3、用 airmon-ng 將網絡卡設定為監聽模式
首先你要確保你的 kali 有無線網絡卡,我這裡是在虛擬機器裡面的,所以外接了乙個 rtl8187 無線網絡卡。檢視無線網
卡可以用命令 iwconfig 來檢視,一般名字為 wlan0。
使用 airmon-ng 將網絡卡設定為監聽模式
可以在開啟前執行 airmon-ng check kill,自動檢查衝突程式並強制關閉
4、用 airodump-ng 獲取附近能搜到的無線網路
bssid(basic service setidentifier): ap 的 mac 位址。
pwr(power): 訊號強度。
beacons: ap 發出的通告編號,每個接入點(ap)在最低速率(1m)時差不多每秒會傳送 10 個左右的 beacon,
所以它們能在很遠的地方就被發現。
#data:當前資料傳輸量。
#/s:過去 10 秒鐘內每秒捕獲資料分組的數量。
ch(channel): ap 所在的頻道。
mb: ap 的最大傳輸速度。mb=11 => 802.11b,mb=22 => 802.11b+, mb>22 => 802.11g。後面帶.的表
示短封包標頭,處理速度快,更利於破解。
enc(encryption): 使用的加密演算法體系。
cipher: 檢測到的加密演算法。#這個和 enc 的區別我確實不明白,有沒有知道的朋友可以告訴我。
auth(authority): 認證方式。
essid(the extended service set identifier): ap 的名稱。
看不懂,沒關係,這只是顯示了一下你附近的所有無線網路的相關資訊,在這裡告訴大家乙個小技巧,你可以用
手機或電腦看下哪個網路的訊號最強,破解當然要訊號強的了。
5、用 airodump-ng 對選擇好的目標進行抓包
airodump-ng --bssid bssid -c ch -w 檔案位置 wlan0mon
--bssid 是無線網路的 mac 位址
-c 是所在頻道
-w 是握手包儲存的位置
上面是無線網路的資訊,下面是接入其中的客戶端資訊
6、用 aireplay-ng 攻擊客戶端使其重新與路由器握手驗證並截獲握手包
aireplay-ng -0 20 -a xx:xx:xx:xx:xx:xx -c xx:xx:xx:xx:xx:xx wlan0mon
-0 衝突攻擊模式,後面跟傳送次數,一般使用這個模式即可。
-a 無線網 mac 位址
-c 連線上的客戶端 mac 位址,就是那個 station
這裡一定要看清楚,是新開乙個視窗然後使用 aireplay-ng!!!
注意到我後面那個視窗右上角的 wpa handshake 了嗎,那個就表示已經截獲到了握手包,如果你的沒有,多執
行幾次 aireplay-ng 攻擊即可。
7、用 aircrack-ng 對握手包進行破解
aircrack-ng -w 字典路徑 握手包路徑
整個過程其實特別簡單,但唯一難得就是在跑包,因為你要一條一條的去對比,所以說,有個好的字典非常的重
要,可以節省很多的時間,目前我比較常見的密碼就是「所在地」的手機號碼或者座機號碼,大家在破解的時候一定要
根據實際情況生成乙個字典。
破解無線網 BacktrackLinux
只為興趣,曾經的黑客夢想 2011.05.10 bt linux官方 現在下了個vm版本的bt4r2,看看裡面的東西怎樣,有沒有整合那個破解工具。2011.05.11 用vm7開啟的,進去後只是命令列的啟動介面。startx 這個可以得到圖形介面 在csdn上下了個spoonwep wpa rc3....
無線網路破解
無線網路破解,破解wap密碼,用backtrack破解web密碼 需要的全部指令 紅色字型的需要替換自身引數 1 ifconfig a 可以檢視到自己機子無線網絡卡的mac位址和無線網絡卡的裝置名稱 通常為usb0或者wlan0 保留這個視窗方便下幾步檢視需要的資訊,開啟新命令視窗進入一步 2 ai...
無線網路破解
無線網路破解,破解wap密碼,用backtrack破解web密碼 需要的全部指令 紅色字型的需要替換自身引數 1 ifconfig a 可以檢視到自己機子無線網絡卡的mac位址和無線網絡卡的裝置名稱 通常為usb0或者wlan0 保留這個視窗方便下幾步檢視需要的資訊,開啟新命令視窗進入一步 2 ai...