写在前面

目前,主流的 WiFi 加密方式是 WPA/WPA2,使用 Aircrack-ng 工具可以捕获 WPA/WPA2 握手包并对其进行暴力破解。本文介绍如何使用此工具来对附近的 WiFi 进行监听、抓包和暴力破解。

感兴趣的读者可以提前学习一下 WPA/WPA2 加密方式的细节,以及无线监听的原理。

在这篇文章中,我们自己建立一个 WPA/WPA2 加密的、密码不是很强的 WiFi 热点作为我们的目标,然后使用 Aircrack-ng 工具对其进行破解并拿到口令(即 WiFi 密码)。

本文中破解 WiFi 的方法仅用于学习和交流,不得用于非法用途!

注意,只要你拥有足够强大的字典和足够长的时间(或者足够好的运气),理论上是可以成功破解 WPA/WPA2 握手包的。然而实际情况是,除了那些密码特别简单(弱口令)的 WiFi,那么几乎不可能在合理的时间内破解 WPA/WPA2 加密的 WiFi 热点。


本文地址:https://www.jeddd.com/article/hack-wpa2-wifi-with-aircrack-ng.html

准备

必备环境

1.支持监听模式的无线网卡;
2.运行 Linux 的设备(本文以 VMware 虚拟机下的 Kali Linux 2017.1 为例);
3.一个包含了常见弱口令的字典。
 

建立目标热点

既然你在看这篇文章,我相信你自己能够独立完成这个步骤。

方便起见,可以直接用 Windows 10 自带的“移动热点”功能建立。本文中,热点名称为“My WiFi”,密码为“12349876”,加密方式默认就是 WPA2 了,不需另外设置。

 

注意事项

本文使用到的渗透工具大都需要 root 权限。为了方便,建议直接登入 root 用户操作

至此,准备工作已经完成。接下来就开始破解“My WiFi”吧!

 

安装 Aircrack-ng 套件

直接从软件源安装:

$ sudo apt install aircrack-ng

 

开启监听模式

1.首先执行以下命令查看网卡信息:

iwconfig

如下图所示,我的无线网卡名称为“wlan0”,当前处于 Managed 模式

 

2.杀掉冲突进程:

如果不执行这一步,则有可能不能成功开启监听模式。在以下工作开始前务必执行这一步。

airmon-ng check kill

 

3.为无线网卡开启监听模式

airmon-ng start wlan0

如下图,开启成功:

 

4.此时如果再执行 iwconfig,会发现 wlan0 已经变成了处于 Monitor 模式的 wlan0mon。

 

本文地址:https://www.jeddd.com/article/hack-wpa2-wifi-with-aircrack-ng.html

抓包

1.执行以下命令,获取所有附近 AP 的信息:

airodump-ng wlan0mon

在列表中可以看到 SSID 为“My WiFi”的目标热点。此时按下 Ctrl + C 停止抓包,这样信息就不会一直刷新而影响观看了。

现在,记下目标热点的 BSSID(热点 MAC 地址):00:0D:0A:4B:0F:A2。也记下 CH(信道):1。

 

2.监听目标热点。执行以下命令,其中[网卡]代表处于监听模式的网卡名称,[信道]就是上面看到的 CH 的值,[BSSID]是目标的 BSSID,[文件路径]代表要保存抓包结果的文件。

# 命令格式:
airodump-ng [网卡] -c [信道] --bssid [BSSID] -w [文件路径]
# 例如:
airodump-ng wlan0mon -c 1 --bssid 00:0D:0A:4B:0F:A2 -w /root/Desktop/wifi_cap

 

3.抓包过程中,如果有客户端连接到目标热点,我们就可以抓到 WPA 握手包,如下图所示。抓到握手包后就可以 Ctrl + C 退出了。

注意,只有开始抓包后客户端连接热点,我们才可能抓到握手包,注意这个顺序。在本次实验中,你可以手动将你的手机连入热点。当然,也可使用渗透工具使已连接的客户端强制重连,不过本文讨论这种方法,感兴趣的读者可以自行研究 aireplay-ng 工具的使用。

 

4.刚刚的抓包结果被保存在 /root/Desktop/ 目录下的多个以“wifi_cap”开头的文件中,如下图:

我们要进行破解的文件是那个以 .cap 结尾文件wifi_cap-01.cap

 

暴力破解握手包

这里你需要一个字典,请自行想办法获取。简单起见,我使用的字典仅包含了 00000000 到 99999999 的所有八位数字,文件为 /root/Desktop/wordlist.txt

 

这个仅包含 8 位纯数字的简单的字典尚且有 859 MB 大,由此可见,使用字典进行暴力破解是一件多么耗费时间的事情!

 

执行以下命令开始跑字典破解握手包:

aircrack-ng -w wordlist.txt wifi_cap-01.cap

 

只要密码在字典中,破解完成就只是个时间问题(事实上时间问题就是最大的问题)。

这时候你需要耐心地等待……

完成破解的界面如下图所示,至此我们已经成功地用字典暴力破解了 WPA2 加密的 WiFi 热点!可以看到,按顺序跑字典破解“12349876”这个密码,竟然用了 57 分钟 53 秒之久。

 

写在后面

本文中破解 WiFi 的方法仅用于学习和交流,不得用于非法用途。

本文地址:https://www.jeddd.com/article/hack-wpa2-wifi-with-aircrack-ng.html