版权声明:本文为博主tonyzhejiang原创文章,转载请注明来源博客:http://blog.csdn.net/tonyzhejiang
<http://blog.csdn.net/tonyzhejiang>)

目录:

* 前言 <https://blog.csdn.net/tonyzhejiang/article/details/72152512#ct1>
* 什么是 Aircrack-ng
<https://blog.csdn.net/tonyzhejiang/article/details/72152512#ct2>
* 所需工具 <https://blog.csdn.net/tonyzhejiang/article/details/72152512#ct3>
* 参数介绍 <https://blog.csdn.net/tonyzhejiang/article/details/72152512#ct4>
* 破解步骤 <https://blog.csdn.net/tonyzhejiang/article/details/72152512#ct5>
* 帮助 <https://blog.csdn.net/tonyzhejiang/article/details/72152512#ct6> 

 
<>1.前言

<>1.1 声明

注意:本文章是审核家庭无线路由器安全性的教程,破解别人的无线路由器密码是违法的,放弃WEP,真爱WPA2,禁用WPS。

本文章为个人学习笔记和整理,如有不当之处,请予指正,欢迎在底下的品论中给我反馈,以便我可以及时更正。谢谢!

本文章可能有一小部分中文语法和标点符号错误,请谅解!

本文章所出现的:ex('数字') 这个为解释符号,已这些形式出现的都会在“帮助”里进行解释!

如果你有发现任何错误请告知,谢谢!

 

<>2. 什么是 Aircrack-ng

<>2.1 介绍

 




Aircrack- NG是一个完整的工具来评估Wi-Fi网络安全套件(ex.1)。

它专注于WiFi安全的不同领域:

监控:数据包捕获和导出数据到文本文件,以供第三方工具进一步处理。 
攻击:通过数据包注入回放攻击,去认证,伪造接入点等。 
测试:检查WiFi卡和驱动程序的能力(捕捉和注入)。 
破解:WEP 和 WPA PSK(WPA 1和2)。 
所有的工具都是命令行,它允许重的脚本。很多GUI都利用了这个功能。它主要工作在 Linux,但也支持 Windows,OS
X,FreeBSD,OpenBSD,NetBSD以及Solaris甚至eComStation 2。

本次,我们将会使用Aircrack-ng进行对我本人的无线网络(WPA/WPA2
加密方式)进行破解。我会在下面的内容中示范本次操作,本文章掩盖所有的ip信息以及mac地址,抱歉。 


 

<>3. 所需工具

<>3.1 准备

你需要:

* 一台装有 Linux(推荐Kali) 系统的计算机,或虚拟机
* aircrack-ng 套件
* 一张支持数据包Inject(注入)的和网络监听的无线网卡
 

<>4.参数介绍

<>4.1 关于aireplay-ng的几个参数

aireplay-ng是aircrack-ng套件里的一款抓包工具,aireplay-ng 中集成了10种攻击方式,分别是:

Attack 0: Deauthentication 解除认证
<http://www.aircrack-ng.org/doku.php?id=deauthentication> 
Attack 1: Fake authentication 伪造身份验证
<http://www.aircrack-ng.org/doku.php?id=fake_authentication> 
Attack 2: Interactive packet replay 交互式数据包重播
<http://www.aircrack-ng.org/doku.php?id=interactive_packet_replay> 
Attack 3: ARP request replay attack ARP请求重播攻击
<http://www.aircrack-ng.org/doku.php?id=arp-request_reinjection> 
Attack 4: KoreK chopchop attack KoreK斩杀攻击
<http://www.aircrack-ng.org/doku.php?id=korek_chopchop> 
Attack 5: Fragmentation attack 碎片攻击
<http://www.aircrack-ng.org/doku.php?id=fragmentation> 
Attack 6: Cafe-latte attack 咖啡拿铁攻击
<http://www.aircrack-ng.org/doku.php?id=cafe-latte> 
Attack 7: Client-oriented fragmentation attack 面向客户的分片攻击
<http://www.aircrack-ng.org/doku.php?id=hirte> 
Attack 8: WPA Migration Mode WPA迁移模式
<http://www.aircrack-ng.org/doku.php?id=wpa_migration_mode> 
Attack 9: Injection test 注射试验
<http://www.aircrack-ng.org/doku.php?id=injection_test>

aireplay-ng在后面数据分析环节中担任非常重要的的角色,他的作用是抓取重要数据包,并用于为后面的字典暴击破解。

本次我我们将使用 Attack 0: Deauthentication 解除认证攻击。

 

<>5.破解步骤

<>5.1 教程

– 首先,进入系统,打开terminal,更新源。

sudo apt-get update 
sudo apt-get upgrade

– 安装 aircrack-ng 套件。 
注:Kali linux 是自带组件的。

sudo apt-get install aircrak-ng

– 完成后,插入你的网卡,并检测硬件状态。

在terminal里输入: 
iwconfig



注意:如果显示: 
no wireless extensions.

 
请检查 是否正确连接 或 安装你的网卡驱动。

– 使用airmon-ng查看你无线网卡。

sudo airmon-ng



因为linux发行版不同,使用的内核也不同,Kali 4.9.0会在界面中多一个phy选项。

找到interface栏,记下你的无线网卡。 
我的无线网卡为wlan0。

– 使用airmon-ng开启网卡监听模式。 
记下你的monitor名称。

sudo airmon-ng start wlan0

 
注:例如,我使用的Linux kali 4.9.0-kali4-amd64中无线网卡的monitor为 wlan0mon,老版本则为 mon0。

– 使用airodump-ng扫描信号。

扫描附件的wifi。

sudo airodump-ng wlan0mon

注:airodump-ng <你的monitor名称>

* BSSID是AP端的MAC地址
* PWR是信号强度,数字越小越好
* #Data是对应的路由器的在线数据吞吐量,数字越大,数据上传量越大。
* CH是对应路由器的所在频道
* ESSID是对应路由器的名称


停止扫描,并选取合适的目标 
//快捷键 Ctrl + C

– 使用airodump-ng监听指定目标频道。

sudo airodump-ng -c 6 -w Desktop/handshake --bssid C0:00:00:00:00:48 wlan0mon

 
注:airodump-ng -c <AP的频道(如紫色所示)> -w <抓取握手包的存放位置(如黄色所示)> --bssid
<AP的MAC地址(如紫色所示)> <你的的monitor名称>

在你的抓取握手包的存放目录会生成4个文件。 
 
注:握手包文件的拓展名为 .cap 如红色方框所示。

然后,你的网卡会开始监听你目标端的频道


注:请注意右上方(日期和时间右边的区域),如红色方框所示。以及在STATION栏中的Client MAC地址,选取一个客户端MAC地址并记录。

– 使用aireplay-ng进行解除认证攻击模式。

在这里有必要补充一下什握手包的概念,握手包指的是采用WPA加密方式的无线AP与无线客户端进行连接前的认证信息包。

一个合法的客户端要连上AP要经历四次握手(ex.2) 
1.你请求连AP 2.AP发一个数据包给你 
3.你将收到的数据包用wpa密钥加密,然后发给AP 
4.AP用自己保存的wpa密钥加密相同数据包,然后和你发给他的比较,如果相同,就发准许接入的许可。 

上面就是一个合法客户端四次握手的全过程,我们所说的抓握手包,是指抓AP发给合法客户的数据包,和合法客户端加密后发给AP的数据包。所以我们就抓这两个包,当我们有了明文和密文,就可以破解出密钥。

所以我们这里的关键是要发动攻击,迫使合法的客户端断线,进行重新认证,我们趁机抓包。

保持上一个terminal窗口的运行状态,打开一个新的terminal。

sudo aireplay-ng -0 0 -a C0:00:00:00:00:48 -c 18:00:00:00:00:88 wlan0mon

注:aireplay-ng -<攻击模式,我们这里使用 解除认证攻击(黄色区域)> [攻击次数,0为无限攻击] -a <AP端的MAC地址> -c
<客户端端的MAC地址> <你的的monitor名称>

这里我使用的是解除认证攻击模式,给客户端无限发送测试包使其下线。当你获取到握手包时,可以使用快捷重点内容键Ctrl + C 停止发送测试包。 

注:当你获取道握手包时,红色区域会显示”WPA handshake”。

– 关闭监听模式。

sudo airmon-ng stop wlan0mon

– 使用字典进行暴力破解。

sudo aircrack-ng -w Desktop/wordlist.txt Desktop/handshake-01.cap 
注:`aircrack-ng -w <字典路径> <握手包路径>



破解速度取决你CPU的核心数和频率

我在虚拟机上使用的i5 6400的速度为 2481.88 k/s(黄色区域)。图中红色区域分别为:跑完字典的剩余时间;完成率;当前尝试的密码。 


当密码破解成功时,会在图红色区域位置显示”KEY FOUND!”字样,中括号为AP端的密码。 


– (附) 如何制作一个简单字典文件。

在Linux中可以使用crunch来制作一个简单的字典,下面是自作方法。

* 安装crunch sudo apt-get install crunch
* 使用语法 crunch <min> max<max> <characterset> -t <pattern> -o <output filename>
例如,如果您知道目标的生日是0728(7月28日),并且认为他们以自己的密码包含他们生日,则可以生成一个以0728为结尾的密码列表,方法为
@@@@@@@0728。 该字最多可生成11个字符(7个变量和4个固定)密码,然后全部都以0728结尾。

<min> = 最小密码长度。 
<max> = 最大密码长度。 
<characterset> = 用于生成密码的字符集。 
<pattern> = 生成的密码的指定模式。 
<outputfile> = 保存字典文件的路径。

注: pattern中可以使用的特殊标记字符(ex.3) 
[%]插入数字 
[@] 插入小写字母 
[,] 插入大写字母 
[^] 插入符号


桌面上是我生成字典,就像上面提到的那样,第一个8是我设定字典的最小长度;第二个8是我设定字典的最大长度(如橘色区域),0123456789是生成密码中包含的字符(如黄色区域)。所以,我生成的字典中只包含长度为8的0-9字符集。



– 注意: 
wpa/wpa2的密码破解就像是买彩票,破解的成败完全靠运气,不管怎么说,一个强大字典是肯定可以提高破解的成功几率。

注: 
window平台上可使用EWSA进行破解,它可以同时使用gpu进行破解运算。

重复:本文章是审核家庭无线路由器安全性的教程,破解别人的无线路由器密码是违法的,放弃WEP,真爱WPA2,禁用WPS。

 

<>6.帮助

<>6.1 来源

ex.1 aircrack-ng 套件包含有:

 
来源:百度百科
<http://baike.baidu.com/link?url=K1i1gDezT7W3iLEpM18NItbhJFiX9P4h6lRyhuSxxtxI2HuhevBa20V7QKIHn9cKZT13vydlXjFqXDDDNU5INQnYU2O8nC0PYKg9PF92k_a>

ex.2 更多关于握手包的信息 来源:百度百科
<http://baike.baidu.com/link?url=Nt6q0bmL3LQ_qD8n5Tke7MVCoGnV5tVtPtIhClcXpB-mttGSN53ZYE4HazTBnv81vH1Hf6VcH8T5v1NxCdpjp4fIjjRONWNhFMGcTCes5AbfvmbV2aBSoeSYy7hlDi25>
 
ex.3 更多关于crunch的信息 来源:简书 @真的是选么 <http://www.jianshu.com/p/884af86daeb0>

参考: 
http://www.aircrack-ng.org/# <http://www.aircrack-ng.org/#> 
http://www.voidcn.com/blog/king_of_fighter/article/p-2018690.html
<http://www.voidcn.com/blog/king_of_fighter/article/p-2018690.html>