可以使用apt-get install aircrack-ng
安装,也可以去官网找到ubuntu的下载地址,可以下载deb包安装,也可以下载源码,这里演示通过源码编译和安装的过程:运行make
,可能提示set but not used [-Werror=unused-but-set-variable]
这个错误,修改根目录下的common.mak
中的CFLAGS ?= -g -W -Werror -Wall -O3
,把-Werror
去掉。(原理是-Werror
表示把所有的告警信息转化为错误信息,并在告警发生时终止编译过程。)即可正确编译,然后make install
安装。安装完成后运行aircrack-ng
,如果有提示信息,则说明安装正确。
Aircrack-ng(大写的A)是一个工具包,里面包含其他工具:
下面的步骤是:
为了给大家一个感性的认识首先给大家一个抓好的cap文件,官方对这个文件的解释是:This is a 64 bit WEP key file suitable for the PTW method
,运行aircrack-ng ptw.cap
,几秒后就可以看到密码1F:1F:1F:1F:1F
。
下面演示如何抓取到我们自己的包。
iwconfig
能否看到无线网卡。
启动无线网卡进入Monitor模式:airmon-ng start wlan0
停止监听:airmon-ng stop mon0
airodump-ng mon0
airodump-ng --ivs –w packs -c 11 mon0
若连接着该无线路由器/AP的无线客户端正在进行大流量的交互,比如使用迅雷、电骡进行大文件下载等,则可以依靠单纯的抓包就可以破解出WEP密码。但是这样的等待有时候过于漫长,于是就采用了一种称之为“ARP Request”的方式来读取ARP请求报文,并伪造报文再次重发出去,以便刺激AP产生更多的数据包,从而加快破解过程,这种方法就称之为ArpRequest注入攻击。具体输入命令:aireplay-ng -3 -b AP的mac -h 连接AP的客户端的mac mon0
进行Deauth攻击加速破解过程。和破解WEP时不同,这里为了获得破解所需的WPA-PSK握手验证的整个完整数据包,无线黑客们将会发送一种称之为“Deauth”的数据包来将已经连接至无线路由器的合法无线客户端强制断开,此时,客户端就会自动重新连接无线路由器,黑客们也就有机会捕获到包含WPA-PSK握手验证的完整数据包了。此处具体输入命令:aireplay-ng -0 1 –a AP的mac -c 客户端的mac wlan0