aircrack ng中文版是一款用于破解無線802.11WEP及WPAPSK加密的工具,該工具在2005年11月之前名字是Aircrack,在其2.41版本之后才改名為Aircrackng
主要用于WEP及WPAPSK密碼的恢復(fù),只要airodumpng收集到足夠數(shù)量的數(shù)據(jù)包,aircrackng就可以自動檢測數(shù)據(jù)包并判斷是否可以破解
對于啟用WPA2-PSK加密的無線網(wǎng)絡(luò),其攻擊和破解步驟及工具是完全一樣的,不同的是,在使用airodump-ng進行無線探測的界面上,會提示為WPA CCMP PSK。如下圖32所示。
圖32
當(dāng)我們使用aireplay-ng進行deauth攻擊后,同樣可以獲得到WPA握手?jǐn)?shù)據(jù)包及提示,如下圖33所示。
圖33
同樣地,使用aircrack-ng進行破解,命令如下:
aircrack-ng -w dic 捕獲的cap文件
參數(shù)解釋:
-w 后跟預(yù)先制作的字典文件
經(jīng)過1分多鐘的等待,可以在下圖34中看到提示:“KEY FOUND!”后面即為WPA2-PSK連接密碼19890305。
圖34
現(xiàn)在,看明白了吧?破解WPA-PSK對硬件要求及字典要求很高,所以只要你多準(zhǔn)備一些常用的字典比如生日、8位數(shù)字等,這樣破解的時候也會增大破解的成功率。
◆使用Aircrack-ng進行無線破解的常見問題
恩,下面使一些初學(xué)無線安全的小黑們在攻擊中可能遇到的問題,列舉出來方便有朋友對號入座:
1.我的無線網(wǎng)卡為何無法識別?
答:BT4支持的無線網(wǎng)卡有很多,比如對采用Atheros、Prism2和Ralink芯片 的無線網(wǎng)卡,無論是PCMCIA還是PCI,亦或是USB的,支持性還是很高的。要注意BT4也不是所有符合芯片要求的無線網(wǎng)卡都支持的,有些同型號的但 是硬件固件版本不同就不可以,具體可以參考Aircrack-ng官方網(wǎng)站的說明。
2.為什么我輸入的命令老是提示錯誤?
答:呃……沒什么說的,兄弟,注意大小寫和路徑吧。
3.為什么使用airodump-ng進行的的ArpRequest注入攻擊包時,速度很緩慢??
答:原因主要有兩個:
(1.是可能該無線網(wǎng)卡對這些無線工具的支持性不好,比如很多筆記本自帶的無線網(wǎng)卡支持性就不好;
(2.是若只是在本地搭建的實驗環(huán)境的話,會因為客戶端與AP交互過少,而出現(xiàn)ARP注入攻擊緩慢的情況,但若是個客戶端很多的環(huán)境,比如商業(yè)繁華區(qū)或者大學(xué)科技樓,很多用戶在使用無線網(wǎng)絡(luò)進行上網(wǎng),則攻擊效果會很顯著,最短5分鐘即可破解WEP。
4.為什么使用aireplay-ng發(fā)送的Deauth攻擊包后沒有獲取到WPA握手包?
答:原因主要有兩個:
(1.是可能該無線網(wǎng)卡對這些無線工具的支持性不好,需要額外的驅(qū)動支持;
(2.是無線接入點自身問題,有的AP在遭受攻擊后會短時間內(nèi)失去響應(yīng),需重起或等待片刻才可恢復(fù)正常工作狀態(tài)。
5.為什么我找不到捕獲的cap文件?
答:其實這是件很抓狂的問題,雖然在前面使用airodump-ng時提到文件保存的時候,我已經(jīng)說明默認(rèn)會保存為“文件名-01.cap”這樣的方式,但是依舊會有很多由于過于興奮導(dǎo)致眼神不濟的小黑們抱怨找不到破解文件。
好吧,我再舉個例子,比如最初捕獲時我們命名為longas或者longas.cap,但在 aircrack-ng攻擊載入時使用ls命令察看,就會發(fā)現(xiàn)該文件已變成了longas-01.cap,此時,將要破解的文件改為此即可進行破解。若捕 獲文件較多,需要將其合并起來破解的話,就是用類似于“longas*.cap”這樣的名字來指代全部的cap文件。這里*指代-01、-02等文件。