如何使用 Aircrack-ng 破解 WEP、WPA 和 WPA2 Wi-Fi 网络

如果您想检查 Wi-Fi 无线网络的安全性,最重要的程序之一是 Aircrack-ng 套件。 该安全套件专门用于使用 WEP、WPA 和 WPA2 加密审计无线网络。 在这个套件中,我们有不同的工具来处理不同的方面,例如监控数据包,主动攻击目标,检查兼容性 无线网络 卡,最后破解无线网络。 今天在本文中,我们将解释 Aircrack-ng 套件的所有工具以及如何使用它们。

什么是 Aircrack-ng 套件,它的用途是什么

如何使用 Aircrack-ng

Aircrack-ng 是一套程序,可以让我们对 WiFi 路由器和接入点执行 WiFi 无线审计。 该套件是最常用于尝试在不同计算机上使用 WEP、WPA 和 WPA2 加密破解或破解 WiFi 网络的套件之一。 该软件是一个完整的审计套件,分为专门为特定任务设计的不同程序,我们没有根据参数执行不同操作的“大”程序。 为了使用户更容易使用不同的工具,根据我们想用无线网络做什么,我们将不得不使用一个或另一个程序。

该安全套件特别关注无线网络中四个不同的网络安全领域:

  • 灭菌监测 :此软件允许您捕获无线网络的所有数据包,将数据导出为文本文件以及其他格式以供其他程序分析。 例如,我们可以捕获所有 WiFi 网络数据包并使用 WireShark 程序对其进行分析。
  • 攻击 :我们可以进行重放攻击、取消身份验证攻击、设置假接入点供受害者连接,甚至将数据包注入无线网络。
  • 测试 :我们将能够检查 WiFi 卡是否兼容不同的攻击,以及我们是否可以将其配置为监控模式以及是否能够将数据包注入网络。
  • 开裂 – 允许您直接破解 WEP、WPA 和 WPA2 基于字典或暴力破解的加密。

该软件兼容 Windows, Linux, Unix 和 macOS 操作系统,事实上,我们有可用的源代码,这样我们就可以在我们的操作系统中自己编译它。 在绝大多数情况下,如果您要进行无线审计,您将使用基于 Linux 的操作系统,因为我们将具有完美的兼容性,特别是由于不同 WiFi 网卡的驱动程序,因为它们通常支持监视器和包的注入模式。

一个非常重要的方面是,这套程序默认在流行的 Kali Linux 发行版和 WifiSlax 中可用,最后一个发行版是专门为 Wi-Fi 无线审计设计的。

另一个非常重要的功能是所有工具都通过命令行执行,这使您可以根据脚本自动执行不同的攻击。 的确,我们可以利用这一点来拥有图形用户界面,但有时使用命令行会更快。 Aircrack-ng套件的这个项目比以往任何时候都更有活力,而且他们最近发布了最新的1.7版本,在操作上进行了大量改进,命令优化和新选项,这一切都是在上一次2年后一个版本。

既然您知道了 aircrack-ng 套件是什么,我们将简要解释我们已合并的所有工具以及如何使用它们。

工具操作

aircrack-ng 套件由大量工具组成,每个工具都是专门为特定目标设计的,因此根据您要执行的不同攻击,所有工具都非常重要。 接下来,我们将解释它们各自的用途,并解释一些最常见的命令。

airmon-NG

该程序允许我们在 WiFi 网卡中启用监控模式,该程序用于杀死可能正在使用该网卡的网络管理器的进程,以便将其置于监控模式。 在 WiFi 审计中,将卡置于监控模式是能够执行其余常见攻击的第一步。

airmon-ng的使用很简单,语法如下:

  • 如果要显示 WiFi 卡:airmon-ng
  • airmon-ng [渠道]
  • airmon-ng

第一个命令允许我们查看已连接到计算机的所有 WiFi 卡的列表。

第二个命令是我们必须用«start»命令在监控模式下启动接口,或者用«stop»命令停止它,我们还必须选择要使用的物理接口,我们甚至可以放卡在某个频道或所有频道中收听。

第三个命令允许我们检查哪些其他进程正在干扰 aircrack-ng 套件,以便杀死所有进程,这样我们就不会遇到任何问题。 在杀死所有干扰进程的情况下,我们可以执行命令“airmon-ng check kill”,它会自动执行。

该程序还有其他参数,例如“详细”,可以在低级别查看正在发生的所有事情以及是否存在任何类型的问题。

空军基地

这个工具允许我们攻击无线客户端而不是接入点本身。 这个工具真的非常通用而且非常灵活,所以它可以让我们进行大量的攻击:

  • 它允许捕获 WPA 和 WPA2 协议的握手。
  • 它充当客户端连接的临时访问点。
  • 它允许充当完整的接入点。
  • 按 SSID 或客户端 MAC 地址过滤。
  • 能够操纵和转发数据包。
  • 能够加密发送的数据包和解密接收的数据包。

该程序的目标是让客户端与假 AP 关联,而不是真正的接入点。 真实客户端将发送配置网络的探测请求,这些帧将允许我们将客户端绑定到我们配置的假 AP。 AP 将使用适当的轮询响应来响应任何轮询请求,从而告诉客户端连接到 airbase-ng 的 BSSID。 正因为如此,我们周围的真实 AP 可能会受到这种攻击的干扰,因此建议使用过滤器将这种对其他 AP 的“损害”降至最低。 我们在 airbase-ng 中可用的选项非常广泛,因此我们将指出可用于执行某些特定操作的主要命令。

如果我们想创建一个名为“本文”的假接入点来捕获 WPA 握手,我们必须输入以下命令:

airbase-ng -c 9 -e this article -z 2 wlan0

  • -c:指定使用的通道。
  • -e:指定AP的SSID。
  • -z 2 – 指定加密模式。 虽然我们也可以使用 4 来使用 CCMP(WPA2 和 AES)。
  • wlan0:是WiFi卡的物理接口。

如果是 WPA2 AES,我们必须将 -za 值更改为 4,这样:

airbase-ng -c 9 -e this article -z 4 wlan0

其余参数将完全相同。

该程序还有许多其他攻击,也适用于较旧的 WEP 网络。

空运

airodump-ng 是负责捕获无线网络中的数据包的软件,它能够捕获 802.11 标准的原始帧,监控模式对于它的完美运行至关重要。 该程序对于破解 WEP 和 WPA 网络至关重要,在第一种情况下,它能够捕获初始化向量,在第二种情况下,它能够捕获无线客户端的握手,然后尝试使用 aircrack-ng 破解它们这是为它委托的程序。

该软件的另一个非常重要的特点是它通过命令行运行,因此,我们将能够轻松快速地制作自己的脚本,以获取有关我们周围所有WiFi网络的大量信息。 在运行 airodump-ng 之前,您必须使用 airmon-ng 以将您的无线网卡置于监控模式,否则它将无法工作。

该程序有许多选项和过滤器,只能捕获某些信息,然后我们将为您提供一些示例。 该程序的语法如下:

  • airodump-ng

如果要捕获所有WiFi通道的所有数据包并查看所有数据,则必须输入以下顺序:

  • airodump-ng wlan0

如果只想监控某些 WiFi 频道或特定频道,您可以输入:

  • airodump -ng -c 6 wlan0
  • airodump-ng -c 1,6,11 wlan0

如果要使用 WPA 过滤 WiFi 网络,则必须输入以下命令:

  • airodump-ng –加密 wpa wlan0

如果要按 BSSID 过滤,则应输入:

  • airodump-ng –bssid 00:01:02:03:04:05 wlan0

如果要将所有数据写入文件,则必须使用其他参数:

  • airodump-ng -w 文件-输出格式 pcap wlan0

可以看到,这个程序真的很完整。

播放

该程序的目标是使用 WEP 和 WPA 在无线网络上生成流量,目的是稍后使用 aircrack-ng 破解它们。 我们将能够执行不同的攻击,其中包括捕获 WPA 握手的取消身份验证攻击,它还允许虚假身份验证,重放数据包以加速 WEP 网络的破解,甚至注入包。 这个程序与 packetforge-ng 非常相关,因为它可以创建我们想要的专门设计的帧。

接下来,您将获得它能够执行的所有攻击的完整列表,攻击的数量非常重要,因为它是我们必须按顺序排列的。

  • 0:取消身份验证
  • 1:假认证
  • 2:交互式数据包重放
  • 3:ARP请求重放攻击
  • 4:KoreK 斩波攻击
  • 5:分片攻击
  • 6:拿铁咖啡攻击
  • 7:面向客户端的分片攻击
  • 8:WPA迁移模式
  • 9:注塑测试

使用 aireplay-ng 的语法如下:

  • aireplay-ng

如果我们想要执行取消身份验证攻击,我们必须执行以下操作:

  • aireplay-ng -0 1 -a MAC_AP -c MAC_CLIENTE_WIFI wlan0

如果您想破解 WPA 或 WPA2 网络,这是最常用的攻击之一,因为我们可以强制客户端取消身份验证,以便稍后使用 airodump-ng 捕获握手。

了Aircrack-NG

该程序是为其命名的套件的核心,该程序的目标是恢复 WEP、WPA 和 WPA2 的密码。 破解的方法有很多种,一般都是蛮力破解,字典破解,或者两种方法的结合。 根据我们要破解的无线网络,我们将不得不使用一些命令或其他命令,一旦我们使用 airodump-ng 捕获握手,我们将教你破解 WPA 和 WPA2。

使用该程序的语法如下:

  • aircrack-ng [选项]

这个程序允许我们添加多个输入文件,尽管在我们有无线网络握手的情况下只使用一个捕获是正常的。

假设我们要根据密码字典破解 WPA 或 WPA2 密码,需要执行的命令如下:

  • aircrack-ng -w 密码_字典.lst *.cap

此命令将从目录中获取扩展名为 .cap 的文件,并将逐一尝试我们包含在密钥字典中的所有密码。 一旦我们完成它,我们将不得不选择我们已经捕获了我们想要破解的握手的哪个 WiFi 网络,作为配置助手。

也可以使用不同的字典作为输入来破解特定的握手,语法如下:

  • aircrack-ng -w 密码_字典1.lst、密码_字典2lst、密码_字典3.lst、密码_字典4.lst *.cap

如果您想自动执行此操作,您可以使用“-e ESSID”参数选择要破解的 WiFi 接入点的 SSID,这样它就不会询问我们,而是自动完成所有操作。

1密码保护

空运

这个程序很简单,目标是解密 WEP、WPA 和 WPA2 陷阱。 它还可用于从未加密的无线捕获中删除所有标头(当接入点没有任何类型的加密时)。 该程序将生成一个以“-dec.cap”结尾的新文件,这是输入文件的解密版本。

该程序的语法如下:

  • airdecap-ng [选项]

假设我们要从捕获的开放 WiFi 网络中删除所有标头,我们可以执行以下命令:

  • airdecap-ng -b MAC_AP open-network.cap

假设我们要解密所有使用 WPA 或 WPA2 的捕获,我们必须执行以下命令:

  • airdecap-ng -e 'wifi 网络名称' -p WPA_password capture.cap

如您所见,这是一种获取解密捕获的简单方法,尽管我们也可以通过图形用户界面使用 Wireshark 做同样的事情。

其他工具

在 aircrack-ng 套件中,还有其他非常具体的工具可以让我们增加我们已经看到的功能,例如,我们有非常有趣的工具,例如 airdecloak-ng、airdrop-ng、airgraph-ng、airolib-ng ,airserv-ng,airtun-ng,besside-ng,dcrack,easside-ng,packetforge-ng,tkiptun-ng,wesside-ng。 根据我们的需求和我们想做的事情,我们可以使用其中的一些来极大地促进无线审计的任务。

例如,最值得注意的一个是 dcrack,这个工具允许我们破解分布在多台计算机上的 WPA 和 WPA2 密钥,目的是增加 中央处理器 并减少破解密码所需的时间。 该程序使用客户端-服务器模式,我们有一个服务器,它将作为连接到它的不同客户端的协调器,用户将向服务器发送命令,然后将必要的数据发送给客户端。

如您所见,这个套件非常完整,因为我们拥有大量工具,此外,它是模块化的,因此我们可以单独运行每个工具以获得更多选择。

结论

我们已经看到 Aircrack-ng 套件是一个非常完整的软件,可以对任何路由器或接入点进行 WiFi 无线审计。 这个软件可以在很短的时间内用 WEP 破解网络,然而,今天这种类型的加密已被 WiFi 联盟弃用,所以我们现在很难找到这种类型的网络。 WPA 加密也会发生同样的情况,它现在几乎没有使用,因为它被认为是“弃用”,有利于 WPA2,而 WPAXNUMX 目前被大多数人使用。

尽管其中许多工具针对的是不再使用的 WEP 网络,但事实是我们仍然可以使用 WPA2 在网络上执行不同的攻击。 如果您想测试任何 WPA2 网络的安全性,这个审计套件就是您正在寻找的,它是最好的。 此外,您应该记住,专门针对无线审计的发行版默认提供它,但还包括基于此套件的不同脚本和其他程序,以使用户更容易使用所有工具。