aircrack-ng 探测
创建日期:2015-06-24 11:22:56

大概的过程主要为下面几个步骤:

  1. 检测网卡
  2. 监听无线网络,获取握手包
  3. 根据获得握手包破解密码。

准备

  1. 检测网卡。

这个步骤我忽略了,因为使用的MacBook自身的网卡,也没有使用单独的无线网卡,就不需要检测了,直接ifconfig看一下MAC地址和网卡名称就好了。

  1. 监听无线网络。

这里开始进入主题。刚开始监听的过程中发现一些aircrack-ng在OSX使用中的一些问题,主要是aircrack-ng的一个附属工具airmon-ng不能在OSX环境上正确工作的原因。

这里会提示Wireless tools not found,原因是airmon-ng依赖于wireless-tools,而linux wireless-tool在OSX上编译有问题。

如果使用wireshark的mon mode的话也由问题,wireshark的监听认为Mac的网卡不支持监听模式。

这里,其实OSX本身有个命令行工具:

airport,利用这个工具可以方便的实现airmon-ng中的功能,在很方便的扫面和监听。

简单的介绍下airport的用法。

扫描

airport en0 scan

可以使用grep进行过滤

airport en0 scan |grep WEPairport en0 scan |grep WPA

监听

sudo airport en0 sniff 6

en0是所使用网卡的名称,sniff表示模式,6表示信道。

执行这个命令后就开启了监听模式,可以看到无线网络的链接状态已经改变了。

等待一段时间,后就可以按control+C结束监听,这时看到提示,一个airportSniffXXXXXX.cap的文件被保存在/tmp文件夹中。其中XXXXXX是唯一的,不用担心多次监听会覆盖文件。现在就可以使用类似wireshark之类的网络分析工具在线下打开它了。

破解

aircrack-ng -w ~/wordlist.txt /tmp/airportSniffjAEK7V.cap

-w 表示使用字典

~/wordlist.txt 是字典所在的路径

/tmp/airportSniffjAEK7V.cap 是刚才监听生成的文件

执行后会分析这个文件,最后会询问你得目标网络是哪个。

这个时候你要向上拉到最顶上得位置,可以看到获得的握手包的信息。

看到index为3的那一行数据获得了一个握手包。我们输入3,并回车。就可以看到破解的密码了!!!

总结

在整个过程中,遇到很多问题,慢慢的摸索和尝试后才发现并解决的,动手实践的过程很重要。像开头说的那样,这次还是主要以实现目的为原则。中间基本上没有学习原理的知识,其实只是学会了使用工具而已,这样是非常不好的,要知其然,知其所以然才是王道。经过一天得实践算是成功的达到目的。今后要继续跟进学习原理才是终极目的。

还有就是如今的无线网络真的太脆弱了,在公司随便扫了一下好几个wifi都是弱口令,轻松就破解了密码。这样简单的小白级入侵应该足够让大家提高安全意识了吧!

相关内容

http://www.netfoucs.com/article/jpiverson/74170.html

aircrack-ng的官网