(2)、在伪装客户端时,可以使用一些相关选项来定义发送的数据包。例如使用-o选项指定每组数据包数;-q选项指定发送keep-alive包的间隔时间。命令如下:
aireplay-ng -1 6000 -o 1 -q 10 -e Test -a 22:16:B9:33:38:F3 -h A4:50:46:E0:EA:06 wlan0mon
(3)、当用户进行WEP破解时,可以使用ArpRequest注入攻击方式。通过使用这种攻击方式来读取ARP请求报文,并伪造报文再次重发出去,可以刺激AP产生更多的数据包,从而加快破解过程。命令如下:
aireplay-ng -3 -b 22:16:B9:33:38:F3 -h A4:50:46:E0:EA:06 wlan0mon
-b:指定目标AP的MAC地址。
-h:指定客户端的MAC地址,也就是使用airodump-ng探测到的有效的无线客户端MAC地址。
从输出信息中可以看出成功拦截到大量ARP请求报文,并且重新伪造这些报文并发送出去。此时在airodump-ng界面将会看到对应的Data列数字在飞速递增。
(4)、当用户破解WPA/WPA2包时,可以使用aireplay-ng工具进行Deauth攻击模式。使用这种攻击方式是为了获得破解所需的WPA-PSK握手验证的整个完整数据包。通过使用这种攻击方式,攻击主机将发送一种称之为“Deauth”的数据包将已连接至AP的合法客户端强制断开连接。此时,客户端就会自动重新连接无线路由器。这样渗透测试者就有机会捕获到包含WPA-PSK握手验证的完整数据包了,命令如下:
aireplay-ng -0 1 -a 22:16:B9:33:38:F3 -c A4:50:46:E0:EA:06 wlan0mon
2.2、使用aircrack-ng破解WEP加密无线网络
WEP是一种比较简单的加密方式,使用的是RC4的RSA数据加密技术。由于这种加密技术存在很多漏洞,所以非常容易被破解出密码。使用aircrack破解WEP加密网络,操作步骤如下:
(1)、将无线网卡设置为监听模式
airmon-ng start wlan0
(2)、使用airodump-ng工具抓取无线数据包。通常情况下,在正式抓包前,都会先进行探测,以获取到当前无线网络概况,包括AP的SSID、MAC地址、工作频道、无线客户端MAC及数量等。用户只需要在终端执行如下命令:
airodump-ng wlan0mon
选择目标是SSID为“test”的AP,其BSSID(MAC)为:B6:6D:83:00:12:EC,工作频道为1,已连接的无线客户端MAC为:B4:6D:83:88:E1:F9。此时可针对攻击目标捕获其数据包,并实现密码破解,命令如下:
airodump-ng --ivs -w wep -c 1 wlan0mon
可以看到已经开始了数据包的抓取。如果连接该无线路由器/AP的无线客户端正在进行大流量的交互,如看视频、下载大文件,则可以依靠单纯的抓包就可以破解出WEP密码。但是此过程需要等待的时间比较长。所以我们一般使用aireplay-ng工具进行数据包注入来加快破解过程。
(3)、使用aireplay-ng工具进行ArpRequest注入攻击。此时不需要将airodump-ng界面关闭,重新打开一个窗口运行aireplay-ng命令即可。命令如下:
aireplay-ng -3 -b B6:6D:83:00:12:EC -h B4:6D:83:88:E1:F9 wlan0mon
成功执行以上命令后将看到airodump-ng捕获数据包界面中test的Data列数字在飞速增长,并且已经抓到了握手包。
当抓取到的无线数据报文达到一定数量后(一般都是ivs2万以上时),就可以开始破解了。若不能成功破解就继续抓取数据包,多尝试几次。
注:进行破解时不需要将注入攻击的终端关闭,而是另开一个终端进行同步破解。
(4)、使用aircrack-ng工具破解WEP加密的网络。命令如下:
aircrack-ng [选项] [捕获的文件]
通常用于破解无线网络使用的是.ivs和.cap格式的文件。其中ivs文件通常用于破解WEP加密的网络;.cap文件用于破解WPA/WPA2加密的网络。破解WEP加密网络执行如下命令:
aircrack-ng wep-01.ivs
用户在破解密码时,也可以使用-b选项指定目标AP的BSSID,或者使用-e选项指定目标AP的ESSID。这样就可以避免在破解时出现多个AP(工作在同一信道)进行选择。例如指定目标AP的BSSID,命令如下:
aircrack-ng -z -b B6:6D:83:00:12:EC wep-01.ivs
-z:指定使用PTW攻击方式。
提示:在使用aircrack-ng破解密码时,虽然可以使用PTW和KoreK两种攻击方式。但是通常情况下,PTW攻击方式比较快。
2.3、使用aircrack-ng破解WPA-PSK加密无线网络
由于WEP方式存在非常严重的漏洞,所以产生了WPA加密方式。WPA全名为Wi-Fi Protected Access,有WPA和WPA2两个标准。其中,WPA-PSK是WPA/WPA2的简化版。虽然WPA加密方式比较安全,但是如果有一个强大的密码字典还是可以将其破解。
使用aircrack-ng破解WPA-PSK加密无线网络,具体操作如下:
(1)、将无线网卡设置为监听模式。
airmon-ng start wlan0
(2)、使用airodump-ng工具抓取无线数据包。
airodump-ng wlan0mon