在Kali Linux 中使用aircrack-ng 套件破解WiFi密碼

逃亡兔發表於2017-01-09

網上類似的文章已經非常多了,在此再嘮叨嘮叨。本文的寫作的主要目的是,讓大家知道破解一個使用弱密碼的wifi是如此的簡單,從而提高大家的安全意識,要是能提起對網路安全學習的興趣就更好了。

原理分析:

本文演示破解wpa/wpa2加密方式的wifi熱點。因為加密,無法獲取密碼明文,需要使用暴力破解握手包的方式獲取密碼。

首先使用aircrack-ng套件中的airmon-ng 命令開啟無線網路卡的monitor模式,使網路卡可以接收到別人連線wifi熱點的握手包。然後airodump-ng 命令監聽wifi熱點的資料,獲取握手包,期間可以同時使用aireplay-ng 命令泛洪攻擊wifi熱點使連線的裝置斷線重連,加速獲取。最後使用aircrack-ng 通過密碼字典暴力破解握手包。

所需環境:

Kali Linux 或其他安裝了aircrack-ng套件的linux系統,支援monitor模式的無線網路卡(推薦使用8187或3070晶片的),密碼字典。

因為我電腦上沒有安裝Kali Linux系統,本次使用安裝了kali的樹莓派2B+ 和 USB定向8187無線網路卡做演示,目標wifi名為“hello ”。

操作步驟:

⑴開啟無線網路卡的monitor模式: 有些程式會影響到monitor模式的開啟,使用下面這條命令結束受影響的程式

airmon-ng check kill

enter image description here

使用iwconfig檢視無線網路卡的名稱,如圖本例為wlan2

enter image description here

開啟monitor模式,命令如下,

airmon-ng start wlan2

enter image description here

再次使用iwconfig檢視網路卡的名字變為了wlan2mon enter image description here

⑵掃描wifi熱點並抓包

使用如下命令掃描wifi熱點,重點需要注意的屬性已經用紅色字型備註,重點需要記錄目標wifi的CH 和BSSID兩個屬性。

airodump-ng wlan2mon 

enter image description here

使用airodump-ng 工具抓包,命令格式如下:

airodump-ng -w 包儲存的路徑及名字 -c 通道 wlan0mon

如上圖顯示,目標"hello"的通道為12,本例使用如下命令將生成的名為ch12的資料包存放在/root 目錄下:

airodump-ng -w /root/ch12 -c 12 wlan2mon

enter image description here

另外開一個終端,使用aireplay-ng 泛洪攻擊加速獲取握手資料包,命令格式如下:

aireplay-ng --deaut 10 -a 目標mac -c 本機mac wlan2mon

目標mac地址:就是BSSID屬性顯示的

本機mac地址:使用ifconfig 命令檢視無線網路卡的mac地址,如下圖紅框中標記, enter image description here

本例使用命令如下:

aireplay-ng --deaut 10 -a  EC:0E:00:00:4A:60 -c 40:A5:00:00:AA:B7 wlan2mon

enter image description here

此時,切換到執行抓包的終端檢視,出現“[ WPA handshake: EC:0E:00:00:4A:60”表示獲取到了握手包,如果沒有出現可能是因為目標wifi沒有任何裝置連線,需要等待。即使出現了WPA handshake的提示也要多等一會兒,一般等到#data屬性的值到2萬以上,增加破解的成功率。 enter image description here

⑶獲取到握手包後,使用 aircrack-ng命令暴力破解 檢視 生成的資料包,這裡只用cap檔案。 enter image description here

使用如下命令進行暴力破解

aircrack-ng -w 字典 包檔名字

我的字典檔案存放在/root/dic/ 目錄下面,名為wordlist.txt,具體命令如下,

aircrack-ng -w /root/dic/wordlist.txt /root/ch12-01.cap

enter image description here

然後按提示,選擇需要暴力破擊的wifi序號,本例選擇第一個。

等待一會兒後如下圖顯示,破解成功。 enter image description here

暴力破解的大概原理就是遍歷字典檔案中的密碼與握手包中捕獲的密碼進行比對,如果一致將密碼輸出顯示。

到此wifi密碼破解成功。可能有人會想“不就密碼被別人知道了嘛,能有啥危害?哼哼哼。。。 ”

獲取到了wifi密碼後,可以通過中間人攻擊,攔截wifi下的所有資料流量進行分析,獲取上網的一些資訊,比如網址,照片,使用者名稱,密碼(某些網站的密碼直接是明文的破解都省了)。中間人攻擊的操作比本文中的操作更簡單,在kali Linux下就有相關工具 。如果wifi密碼和管理密碼一樣,那麼就獲取到了路由器的控制權,危害更大。

愛心提示:

1、以上的操作有一定的攻擊性,請不要非法使用,否則後果自負。

2、wifi安全加固:不要使用弱密碼(建議使用字母、符號、數字組合),路由器的管理密碼與wifi連線密碼不要使用相同的,關閉路由器WPS功能(如果有),使用無線路由器中的裝置白名單功能,繫結自己裝置的mac地址。

3、儘量不要使用公共wifi或其他的免費wifi熱點。

相關文章