使用 Aircrack-ng 破解 WEP 和 WPA/WPA2 加密的 Wi-Fi 密碼。(轉)

1.首先請不要使用此方法去搞破壞,去蹭Wi-Fi,由於不裝逼地說,我認爲技術自己的價值很大,尤爲是在學習這個技術的過程當中解決遇到的問題,當通過重重困難最後終於成功以後的喜悅又怎麼能拿去蹭網呢。我在此過程當中都是用本身路由作的測試,相信你們也能夠從文中看到,因此請不要用技術作一些很差的事情。php

2.歡迎使用Kali Linux 的朋友互相交流,你們共同進步學習。html

索引: 1.工具 2.須要瞭解的知識 3.破解WEP 4.破解WPA/WPA2 5.其餘 6.Q&A 7.參考文章算法

1.用到的工具:安全

Airodump-ng 獲取 AP 的 MAC 信息,鏈接信息以及是否握手成功。微信

Aircrack-ng 支持基於 802.11 協議的 WEP 和 WPA/WPA2-PSK 密碼破解網絡

Aireplay-ng 強行向目標 AP 發送數據包app

Airmon-ng 開啓無線網卡的監視模式less

Wordlists.txt 字典包ide

2.須要瞭解的知識:工具

AP(Access Point): 網絡接入點,是一種鏈接無線或有線網絡的設備。就是咱們俗稱的路由器。

MAC(Media Access Control Address): 至關於網卡的身份證,MAC 地址自己是不能修改,可是能夠經過僞造MAC 地址欺騙AP。

WEP(Wireless Encryption Protocol): 無線加密協議。很早的一種加密協議,容易破解。

WPA/WPA2(Wi-FiProtected Access): 基於WEP更安全的加密系統。

Handshake:握手。個人理解至關於三次握手。

IV(Initialization Vector)s:初始化向量。

3.破解 WEP 加密的 Wi-Fi 流程(如今基本沒人用WEP,只作步驟演示):

3.1 iwconfig #確認網卡信息。

 

表示設備WLAN0待命而且當前模式爲被管理(Managed)。

3.2 airmon-ng start wlan0 #激活網卡至監視模式。

 

會發現不能正常開啓,有5 個進程會致使錯誤。

解決方案: (1). ifconfig wlan0mon down #先取消wlan0mon網卡模式 iwconfig wlan0mon mode monitor #直接設置wlan0mon爲監視模式 ifconfig wlan0mon up #喚醒wlan0mon

(2). 第2 步開始前, airmon-ng check kill,自動檢查衝突程序並強制關閉。

使用iwconfig查詢發現 wlan0mon 爲監視模式

 

3.3 airodump-ng wlan0mon #獲取附近AP 信息。

 

看到名爲 TEST-jglimmers 的路由器信息。

這裏解釋幾個參數: BSSID(Basic Service SetIdentifier): AP 的MAC 地址。 ESSID(The Extended Service Set Identifier): AP 的名稱。 PWR(Power): 信號強度。 Beacons: AP發出的通告編號,每一個接入點(AP)在最低速率(1M)時差很少每秒會發送10個左右的beacon,因此它們能在很遠的地方就被發現。 #Data:當前數據傳輸量。 #/s:過去10秒鐘內每秒捕獲數據分組的數量。 CH(Channel): AP 所在的頻道。 MB: AP 的最大傳輸速度。MB=11 => 802.11b,MB=22 => 802.11b+, MB>22 => 802.11g。後面帶.的表示短封包標頭,處理速度快,更利於破解。 ENC(Encryption): 使用的加密算法體系。 CIPHER: 檢測到的加密算法。#這個和ENC 的區別我確實不明白,有沒有知道的朋友能夠告訴我。 AUTH(Authority): 認證方式。 Elapsed: 用過的時間。

記錄 TEST-jglimmers 的 MAC 地址(BSSID),頻道(CH)。

BSSID: 88:25:93:5A:B5:6A CH: 1

3.4 airodump-ng --ivs -w 文件地址 --bssid BSSID wlan0mon #開始抓包, -w(write) 抓到的包保存的位置, --ivs表示只保留IVs 文件。(IVs 在2 中已解釋)

 

能夠看到有一臺 MAC 地址爲 48:74:6E:2B:70:02 的設備在鏈接 AP 。

從新開一個終端進行下一步 3.5 aireplay-ng -3 -b BSSID -h 客戶端MAC wlan0mon #理論上來說不用這一步,可是咱們可使用這條命令向 AP 發送大量數據包更快取得數據包。

 

能夠看到在第3.4 步開啓的終端中有大量數據。

 

3.6 aireplay-ng -0 10 -a 88:25:93:5A:B5:6A -c 68:17:29:26:C3:16 wlan0mon #若是發現像我同樣獲得的數據較少可嘗試發送數據包

 

3.7 aircrack-ng01.ivs #01.ivs 在第 3.4 步的文件夾當中.

 

等待破解成功。

4.破解 WPA/WPA2 加密的 Wi-Fi 流程

前面的過程和 3.1,3.2,3.3 同樣。使 wlan0mon 處於監視模式下

4.1 airodump-ng --bssid BSSID -c CH -w 文件位置 wlan0mon  #-w 是抓的包輸出目錄,注意加-c,否則airodump-ng會每一個頻道都會試,一直亂跳,下一步工做很差進行。

 

這時返回的數據表示鏈接上此AP 的設備信息。

從新開啓一個終端,進行下一步 4.2 aireplay-ng -0 10 -a BSSID -c STATION wlan0mon #-0 表示DeAuth模式,10表示攻擊次數,-c是第3 步中的獲得的STATION,即已鏈接上的客戶端MAC 地址。

 

Wi-Fi的鏈接過程大概有三種,發現(Unauthenticated & Unassociated,未認證,未鏈接)-認證(Authenticated & Unassociated,認證,未鏈接)-鏈接(Authenticated & Associated,認證,鏈接)。

-0(DeAuth模式): 向客戶端發送數據包,讓客戶端誤覺得是AP 發送的數據。 aireplay-ng -0 10 -a BSSID-c 客戶端的 MAC wlan0mon -1(Fake authentication 模式):在WEP中容許兩種認證類型(開放系統和共享密鑰)鏈接AP,咱們在路由器設置頁面能夠看到。當我沒發現4.1 中沒有客戶端鏈接時候可使用此攻擊模式。 aireplay-ng -1 0 -e ESSID -a AP的MAC -h 本身的MAC -y sharedkeyxor wlan0mon #0表示發送數據時間,-h 本身的MAC 可用ifconfig查詢,-y sharedkeyxor表示共享密鑰型,若是是開放系統則不用-y -2(Interactive packet replay):這個模式須要瞭解相關知識,能夠去Interactivepacket replay 查看。 -3(ARPrequest replay): 能夠了解相關知識 ARPrequest replay attackaireplay-ng -3 -b AP的MAC -h 咱們的MAC wlan0mon #能夠加-r CAP.cap 加速進程,這個 CAP.cap 是上一次成功進行 ARP 鏈接的 cap 包。 或者直接 aireplay-ng -3 -r CAP.cap wlan0mon -4( KoreKchopchop):這個模式若是成功的話能夠不用知道密碼直接解密WEP數據包,可是有些AP 不支持此模式。 aireplay-ng -4 -b AP的MAC -h 咱們的MAC wlan0mon -5(Fragmentation): 碎片模式,也不包含密碼信息,故不討論,可去Fragmentationattack 查看詳情。 -6(CafeLatte):能夠直接從客戶端系統中直接獲取WEP密碼,可是必須從客戶端系統中獲取到ARP包,並加以處理後返回給客戶端。 aireplay-ng -6 -b AP的MAC -h 咱們的MAC -D TEST-jglimmers #-D表示取消AP 的探測 -7(Hirte): 基於上一個模式的攻擊,也是須要ARP請求。 aireplay-ng -7 -h 咱們的MAC -D TEST-jglimmers -8(WPAMigration):這個模式在我看了官方文檔後感受很是強大,強大到我想讓你們本身去 WPAMigration Mode 看看。它能夠將WPA強制轉換成 WEP 解密,可是僅限思科的 AP(>=IOSReleases 12.2(11)JA),而且同時鏈接了 WEP 和 WPA 的客戶端。 -9(Injection test): 測試一下網卡是否鏈接成功,其實咱們在3.2 就已經成功,不過仍是能夠驗證一下。 aireplay-ng-9 -a AP的MAC-i wlan1wlan0mon# wlan1是模擬的一個AP。

 

這時能看到第1 步中的設備出現了大量數據讀取。

4.3 等待握手。 當通過第2 步發送大量數據包以後只要發現第1 步中右上角出現了 handshake: AP的MAC(BSSID),就能夠 CRTL+C 中止。

 

4.4 aircrack-ng -w Wordlists.txt CAP-01.cap #-w表示字典包的路徑, CAP 表示第 1 步中保存的文件中 -01.cap 文件,由於咱們對每一個 AP 的嘗試可能不止一次,因此 airodump-ng 會自動在文件名後加相似01,02這樣的數字表示次數,因此記得最後破解的時候輸入正確的 CAP 包名稱。

 

破解的速度通常顯卡也就這樣,其實咱們也能夠根據 GPU 加速,可是我曾經通過好幾個月的試驗最後發現個人顯卡不支持 GPU 加速。

4.5 等待 KEY FOUND!

 

破解成功。

5.其餘 推薦一個字典生成工具 Crunch.

 

6.Q&A

Q: 修改爲監視模式(Monitor)失敗。 A: (1). ifconfigwlan0mondown #先取消wlan0mon網卡模式 iwconfigwlan0monmode monitor #直接設置wlan0mon爲監視模式 ifconfigwlan0monup #喚醒wlan0mon

(2). 全部工做開始前 airmon-ngcheck kill 自動檢查衝突程序並強制關閉。

Q:破解以後不能正常聯網。 A: ifconfigwlan0mondown iwconfigwlan0monmode managed ifconfigwlan0monup 由於以前將 wlan0mon 改爲了 監視模式(Monitor),如今要改回來(Managed)。

Q:不能握手。 A:嘗試物理距離靠近路由,重複發送數據包,再等等。

Q:不能破解。 A:換強字典包。

Q:破解速度太慢。 A:嘗試 GPU 加速,或使用 hashcat 加速。

7.參考文章

http://www.aircrack-ng.org/documentation.html

http://www.aircrack-ng.org/doku.php?id=airodump-ng

http://www.aircrack-ng.org/doku.php?id=fake_authentication

http://www.thinksaas.cn/group/topic/120506/

http://m.blog.chinaunix.net/uid-29170659-id-4944188.html

        
 
    推薦拓展閱讀            
     
              

            

    不是追求個性,也不是乞丐,而是我以爲我值這麼多錢.

    ¥ 打賞支持          
     
            

          

          

        

    4條評論                       (             按時間正序·             按時間倒序·             按喜歡排序            )                        添加新評論        
    100        

    啊哈啊哈啊哈哈哈哈        

    2 樓 ·            2016.07.28 10:48      

    有些疑問,就是握手包和字典是什麼關係?要選擇什麼樣的字典?以及字典生成器Crunch,是一個什麼樣的東西,怎麼一個用法?

    Jglimmers:       @啊哈啊哈啊哈哈哈哈 1.【握手包】是你抓取到路由器和PC之間的數據包,而【字典包】是由密碼組成的,軟件通過對【密碼包】中的密碼進行運算和【握手包】進行匹配,匹配成功則說明當前密碼正確;2.用密碼包就是碰運氣的事情,網上有不少Wi-Fi字典包,針對國人慣用的8個8,6個6,12345678等組成的密碼包,破解出來的概率比較大;3.Crunch是一個能夠根據用戶喜愛自定義密碼的軟件,很是好用,官網介紹用法,http://tools.kali.org/password-attacks/crunch,可是是洋文,這裏有一篇中文的:http://my.oschina.net/yygh/blog/312824 能夠幫助你瞭解:)    

    話說我攻擊屢次AP都一直沒辦法獲取到握手包= = 請問主要多是什麼方面的緣由呢

    Jglimmers:       @a89446b269a5 根據經驗應該是信號不太好,或者是AP沒有其餘設備在使用.能夠採起的辦法有:換一下攻擊方式;或者加大發送數據包的量和頻率.多試幾回應該就好:)    

    相關文章
    相關標籤/搜索