aircrack-ng使用教程
aircrack-ng是一款用于无线网络安全评估的工具套件主要用于破解WEP和WPA/WPA2-PSK加密的无线网络密码。它通过分析捕获的数据包利用密码破解技术来获取网络密钥是网络安全测试和渗透测试中常用的工具之一。该工具支持多种攻击模式和优化选项能够高效地进行密码破解操作。命令参数说明通用选项参数描述-a amode强制攻击模式1/WEP2/WPA-PSK-e essid目标选择网络标识符-b bssid目标选择接入点的MAC地址-p nbcpu使用的CPU数量默认所有CPU-q启用安静模式无状态输出-C macs将给定的AP合并为一个虚拟AP-l file将密钥写入文件。覆盖文件。静态WEP破解选项参数描述-c仅搜索字母数字字符-t仅搜索二进制编码的十进制字符-h搜索Fritz!BOX的数字密钥-d mask使用密钥的掩码A1:XX:CF:YY-m maddr用于过滤除可用数据包的MAC地址-n nbitsWEP密钥长度64/128/152/256/512-i indexWEP密钥索引1到4默认任意-f fudge暴力破解调整因子默认2-k korek禁用一种攻击方法1到17-x或-x0禁用最后一个密钥字节的暴力破解-x1最后一个密钥字节的暴力破解默认-x2启用最后2个密钥字节的暴力破解-X禁用暴力破解多线程-y实验性单一暴力破解模式-K仅使用旧的KoreK攻击PTW之前的-s破解时以ASCII码显示密钥-M num指定要使用的最大IV数量-DWEP解密跳过损坏的密钥流-P numPTW调试1禁用Klein2PTW-1仅尝试一次用PTW破解密钥-V以视觉检查模式运行WEP和WPA-PSK破解选项参数描述-w words词表文件名的路径-N file新会话文件名的路径-R file现有会话文件名的路径WPA-PSK选项参数描述-E file创建EWSA Project文件v3-I strPMKID字符串hashcat -m 16800-j file创建Hashcat v3.6文件HCCAPX-J file创建Hashcat文件HCCAP-SWPA破解速度测试-Z secWPA破解速度测试的执行时长-r DBairolib-ng数据库的路径不能与-w一起使用SIMD选择参数描述–simd-list显示本机可用的SIMD架构列表–simdoption使用特定的SIMD架构根据平台option可以是以下之一generic、avx512、avx2、avx、sse2、altivec、power8、asimd、neon其他选项参数描述-u显示CPU数量和SIMD支持情况–help显示此使用说明屏幕使用教程1. 准备工作确保无线网卡支持监控模式并且已安装aircrack-ng工具套件。2. 启用监控模式使用airmon-ng工具将无线网卡设置为监控模式airmon-ng start wlan0wlan0为无线网卡名称可通过iwconfig查看3. 扫描无线网络使用airodump-ng捕获附近无线网络信息airodump-ng wlan0mon记录目标网络的BSSID、频道CH和ESSID。4. 捕获目标网络数据包针对特定网络进行数据包捕获airodump-ng -c 频道 -b BSSID -w 输出文件名 wlan0mon保持该窗口运行以收集足够的数据包。5. 破解WEP密码如果目标是WEP加密当收集到足够的IVs后使用aircrack-ng破解aircrack-ng -a 1 -b BSSID 输出文件名-01.cap6. 破解WPA/WPA2-PSK密码如果目标是WPA加密需要捕获到握手包然后使用词表破解aircrack-ng -a 2 -b BSSID -w 词表路径 输出文件名-01.cap如果没有捕获到握手包可能需要使用aireplay-ng工具进行Deauth攻击来强制客户端重新连接以获取握手包。7. 结束监控模式完成操作后关闭监控模式airmon-ng stop wlan0mon8. 常见问题与解决方案8.1 无法启用监控模式问题现象执行airmon-ng start wlan0后提示错误或无线网卡未切换为监控模式可通过iwconfig验证无 “Mode:Monitor” 标识。解决方案1. 关闭可能占用无线网卡的网络管理进程airmon-ng check kill该命令会终止 NetworkManager、wpa_supplicant 等进程临时影响网络连接2. 确认无线网卡硬件支持监控模式通过iw list | grep monitor查看若输出包含 “monitor” 则支持无则说明网卡不兼容3. 更新无线网卡驱动部分旧驱动可能限制监控模式可通过sudo apt update sudo apt upgrade更新系统及驱动或前往网卡厂商官网下载专用驱动。8.2 捕获不到目标网络握手包WPA破解场景问题现象执行 airodump-ng 捕获数据包时右上角始终显示 “WPA handshake: no”无法获取握手包。解决方案1. 确保目标网络有活跃客户端连接无客户端则无法触发握手可观察 airodump-ng 输出的 “STATION” 列确认有设备连接2. 执行 Deauth 攻击强制客户端重连打开新终端执行aireplay-ng -0 5 -a 目标AP的BSSID -c 客户端MAC地址 wlan0mon-0 后数字为发送 Deauth 帧数量5 为推荐值过多可能被检测-c 指定客户端MAC若省略则对所有客户端发送3. 靠近目标AP或客户端信号过弱会导致数据包丢失建议缩短物理距离避免墙体、金属等障碍物遮挡。8.3 WEP破解时IVs数量增长缓慢问题现象捕获 WEP 网络数据包时IVs初始化向量数值长时间低于 10000无法满足破解条件通常需 10000 IVs。解决方案1. 使用 ARP 重放攻击加速 IVs 收集打开新终端执行aireplay-ng -3 -b 目标AP的BSSID -h 客户端MAC地址 wlan0mon-3 表示 ARP 重放模式需先通过 airodump-ng 找到已连接的客户端MAC2. 确认 WEP 密钥长度若目标为 128 位 WEP 密钥需更多 IVs可能需 20000耐心等待或优化攻击环境。8.4 词表破解WPA密码效率低或失败问题现象执行aircrack-ng -w 词表路径 捕获文件.cap后进度缓慢或最终提示 “KEY NOT FOUND”。解决方案1. 使用更优质的词表默认词表如 /usr/share/wordlists/rockyou.txt需先通过gunzip rockyou.txt.gz解压覆盖常见密码若目标密码较复杂可补充专业词表如 SecLists 词表集通过sudo apt install seclists安装路径为 /usr/share/seclists/Passwords/2. 启用多CPU加速添加-p N参数指定CPU核心数N 为核心数如 4 核CPU执行aircrack-ng -p 4 -w 词表路径 捕获文件.cap默认会使用所有CPU3. 检查捕获文件完整性执行aircrack-ng 捕获文件.cap查看是否包含 “WPA handshake: yes”若无则需重新捕获握手包。9. 注意事项法律合规性aircrack-ng 仅可用于已授权的网络安全测试如测试自己或获得明确许可的网络未经授权破解他人无线网络属于违法行为可能面临法律责任如《中华人民共和国网络安全法》《治安管理处罚法》等相关规定。词表选择WPA-PSK 破解效率高度依赖词表质量建议结合目标场景选择词表如针对家庭网络可添加常见生日、电话号码组合词表针对企业网络可使用专业IT密码词表避免使用过小或无关的词表。硬件兼容性并非所有无线网卡都支持 packet injection数据包注入功能而注入是获取 WEP IVs、WPA 握手包的关键。购买网卡时建议选择标注 “支持监听/注入” 的型号如 Alfa AWUS036NH、TP-Link TL-WN722N v1 等。系统环境虽然 aircrack-ng 支持 Windows、macOS 等系统但在 Kali Linux 中兼容性最佳且预装了完整工具套件无需额外配置依赖推荐优先使用 Kali Linux 进行操作。数据安全捕获的 .cap 数据包可能包含目标网络的敏感通信内容测试完成后需及时删除避免泄露破解得到的密钥仅可用于授权测试不可用于非法访问。10. 进阶操作使用airolib-ng优化WPA破解airolib-ng 是 aircrack-ng 套件中的词表预计算工具可提前将词表中的密码与目标AP的 ESSID 计算为 PMK成对主密钥后续破解时直接使用预计算结果大幅提升速度尤其适合多次破解同一 ESSID 的场景。10.1 创建airolib-ng数据库airolib-ng my_airolib.db --import essid 目标ESSID.txt # 导入目标ESSIDESSID.txt文件中仅需写入目标网络名称如 MyWiFi airolib-ng my_airolib.db --import passwd 词表路径 # 导入词表 airolib-ng my_airolib.db --batch # 批量预计算PMK该过程耗时较长建议在空闲时执行10.2 使用预计算数据库破解WPAaircrack-ng -a 2 -b 目标AP的BSSID -r my_airolib.db 捕获文件.cap注-r参数指定 airolib-ng 数据库路径不可与-w直接指定词表同时使用。11. 版本相关说明Aircrack-ng 1.7当前教程基于 Aircrack-ng 1.7 版本2022年5月发布该版本相比旧版本有以下关键更新可能影响使用1. 修复了多个 WPA 握手包解析漏洞提升了 WPA3 早期版本部分兼容模式的检测支持2. 优化了 SIMD 指令集支持如新增 avx512 架构优化通过aircrack-ng -u可查看当前CPU支持的 SIMD 类型使用--simdavx2等参数可指定优化模式提升破解速度3. 改进了 airodump-ng 的频道锁定逻辑解决了旧版本中 “channel -1” 错误若仍出现该问题可先执行airmon-ng check kill关闭网络管理进程4. 新增-Z sec参数WPA 破解速度测试时长设置可通过aircrack-ng -S -Z 10 -w 词表路径 捕获文件.cap测试10秒内的破解速度用于评估词表和硬件性能。12. 工具依赖与安装补充12.1 Kali Linux 预装验证Kali Linux 默认预装 aircrack-ng可通过aircrack-ng --version验证版本若输出 “Aircrack-ng 1.7” 则无需安装。12.2 手动安装若未预装或需升级# 方法1通过APT仓库安装推荐自动解决依赖 sudo apt update sudo apt install aircrack-ng # 方法2从源码编译安装适合需要最新版本的场景 git clone https://github.com/aircrack-ng/aircrack-ng.git cd aircrack-ng sudo apt install build-essential libssl-dev libpcap-dev # 安装依赖 ./autogen.sh ./configure make sudo make install12.3 依赖问题排查若安装或运行时提示 “error while loading shared libraries: libpcap.so.1” 等依赖错误执行以下命令修复sudo apt install --reinstall libpcap0.8 libssl1.1根据系统架构和依赖版本调整包名可通过ldd $(which aircrack-ng)查看缺失的依赖库。
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2454725.html
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!