吾于冥河沉浮,受尽命运捉弄,纵然汝将忘吾,吾亦伴汝身旁。 ---《Re:从零开始的异世界生活》

黑客是很多人崇拜的,黑客技术也是很多人想学的,想入侵一下网站啊~往仇人家的电脑丢病毒等等的啊~但成功的人也并不多,因为需要的知识甚多。
今天我头一次接触这个领域,从来没有玩过,成功的那一秒我是多兴奋哒~像中了大奖似的,这次就给大佬们送上aircrack-ng工具的使用方法~

在开始之前,请确保是Linux系统
然后安装一个工具,本来就是介绍这个工具的使用方法的~
在终端里输入下面这条命令下载

sudo apt-get install aircrack-ng

第一步:查看无线网卡是否正常了连接:

sudo iwconfig

通过上面的命令就可以知道无线网卡的名字了,我的是wlp3s0
第二步:把无线网卡改为monitor监听模式

sudo airmon-ng start wlp3s0

airmon_ng_start.png

再输入一次

sudo iwconfig

发现网卡名字改变了,我的变成了wlp3s0mon
第三步:抓取无线数据包
激活无线网卡后,就可以使用Aircrack-ng套装里的工具来实现了~
先来看看当前无线网络概况,包括AP的SSID、MAC地址、工作频道、无线客户端MAC及数量等~~
打开一个Shell输入:

sudo airodump-ng wlp3s0mon

回车后~就能看到类似于下图的~

airodump-ng_wlp3s0mon.png

以上输出的信息显示了附近所有可用的无线网络。当找到用户想要攻击的无线路由器时,按下Ctrl+C键停止搜索~

  • BSSID:无线的IP地址
  • PWR:网卡报告的信号水平
  • Beacons:无线发出的通告编号
  • Data:被捕获到的数据分组的数量,包括广播分组
  • /s:过去10秒钟内每秒捕获数据分组的数量
  • CH:信道号
  • MB:无线所支持的最大速率
  • ENC:使用的加密算法体系
  • CIPHER:检测到的加密算法
  • AUTH:使用的认证协议
  • ESSID:指所谓的SSID号。如果启用隐藏的SSID的话,它可以为空
  • STATION:客户端的MAC地址,包括连上的和想要搜索无线来连接的客户端
  • Rate:表示传输率
  • Lost:在过去10秒钟内丢失的数据分组,基于序列号检测
  • Frames:客户端发送的数据分组数量
  • Probe:被客* 户端查探的ESSID

接着输入:

sudo airodump-ng -c 1 -w hello wlp3s0mon

解释一下:
-c 这里我们设置目标AP的工作频道,就是上图中的CH
-w 后跟要保存的文件名
回车后~看见下图就说明无线数据包抓取已经开始~接下来保持这个窗口不动,注意,不要把它关闭了。另外打开一个Shell。进行后面的内容~

airodump-ng_wlp3s0mon2.png

第四步:进行Deauth攻击加速破解过程~
打开新的Shll输入:

aireplay-ng -0 1 –a AP的mac -c 客户端的mac wlp3s0mon

解释:
-0 采用deauth攻击模式,后面跟上攻击次数,可以根据实际情况设置为10不等;
-a 后跟AP的MAC地址
-c 后跟客户端的MAC地址
如下图,根据自己的更改

deauth.png

和破解WEP时不同,这里为了获得破解所需的WPA-PSK握手验证的整个完整数据包
如果是WEP的话就输入:

aireplay-ng -3 -b AP的mac -h 客户端的mac wlp3s0mon

解释:
-3 指采用ARPRequesr注入攻击模式;
-b 后跟AP的MAC地址
-h 后跟客户端的MAC地址
回车后将会看到deauth报文发送的数据:
此时回到airodump-ng的界面查看,在右上角出现了“WPA handshake”的提示,这表示获得到了包含WPA-PSK密码的4此握手数据报文,至于后面是目标AP的MAC,这里的AP指的就是要破解的无线路由器。
就是图中红框框里面的

WPAhandshake.png

如果没有上面,那么可以增加Deauth的发送数量,再一次对目标AP进行攻击,把-0 后面的参数该为10~
第五步:开始破解!

sudo aircrack-ng -w dict 捕捉到的cap文件

解释:
-w 后跟预先制作的字典
接下来就要耐心的等待了~可以去喝杯咖啡~~

KEY_FOUND.png

在“KEY FOUND”提示的右侧,可以看到密码已被破解出,其实主要还是靠字典和电脑性能,aircrack-ng只是一个工具~破解WPA-PSK对硬件要求及字典要求很高,所以只要你多准备一些常用的字典比如生日、8位数字等,这样破解的时候也会增大破解的成功率~~
第六步:恢复正常模式

sudo airmon-ng stop wlp3s0mon

sudo service network-manager start

输入以上命令就可以恢复正常的上网模式~