利用 aircrack-ng 破解由 airodump-ng 擷取的封包,以取得無線遙鑰,對於 WEP 只要擷取足夠的封包,大多能破解,但對於 WPA就必須搭配密碼字典檔進行暴力破解,如果密碼過於複雜,就不一定能解得多來。
aircrack-ng 破解的封包檔並不限來自 airodump-ng 所產製,也可從其他封包攔截程式(如wireshark)
基本語法: aircrack-ng [options] <.cap / .ivs file(s)>
常用參數:
-a <amode> | 暴力破解 (1:WEP, 2:WPA-PSK) |
-e <essid> | 指定特定的 essid 為目標 |
-b <bssid> | 指定特定的 AP 的 MAC address 為目標 |
-q | 使用安靜模式,即過程不顯示訊息 WEP 的破解參數: |
-c | 僅搜尋字母((0x20 - 0x7F) |
-t | 僅搜尋二進制 |
-h | 搜尋數字 (0x30 - 0x39) |
-m <maddr> | 只對特定的 mac 封包進行分析, -m ff:ff:ff:ff:ff:ff表所有封包 |
-n <nbits> | 指示 WEP Key的長度 64(40bit)/128(104bigt)/152/256/512 |
-f <fudge> | 暴破深度,對於 40bit,預設為 2,104bit 預設 5,可以指定更高的數字,但時間會更久 |
-k <korek> | korek 有17方法,預設是會嘗試全部使用,可以指定禁用某一種方式 (1 to 17),此參數可以重複指定,如 -k 10 -k 15 -k 16 |
-K | 使用 KoreK 方法破解 |
-z | PTW WEP 破解模式 |
-l <file> | 將找到的 key 寫到 file 裡 |
-M <num> | ivs 的最大使用量,即達到數量還不能破解,就視為無解 |
-D | WEP decloak模式 |
-P | PTW 除錯模式 指定字典檔來源 |
-w <words-path> | 字典檔的目錄路徑,如有多重值,用 , 分隔, 例如:-w pass1.txt,pass2.txt,pass3.txt |
-r <DBfile> | 利用 airolib-ng 產生的資料庫(SQLite)做為字典來源,此方法不能和 -w 合併使用 |
使用例:
aircrack-ng pack*.ivs
aircrack-ng *.ivs
aircrack-ng -w hex.txt,ascii.txt -a 1 -n 64 -e teddy wep10-01.cap
aircrack-ng -w password.lst *.cap
aircrack-ng -w password.lst wpa.cap wpa2.eapol.cap
aircrack-ng *.ivs
aircrack-ng -w hex.txt,ascii.txt -a 1 -n 64 -e teddy wep10-01.cap
aircrack-ng -w password.lst *.cap
aircrack-ng -w password.lst wpa.cap wpa2.eapol.cap
字典檔來源:
* Kali 裡可以由:
/usr/share/john/password.lst
/usr/share/metasploit-framework/data/john/wordlists/password.lst
找到兩組預建的密碼字典,除此之外,也可以自己建立個人的字典檔,每一組密碼一行。
用aircrack 解cap 每秒約1000行
回覆刪除後來改用HashCat(GUI)每秒約10000行,搭配適合的硬體應該可以到每秒35000行,速度快上不少
感謝您提供資訊, 您若有其他好用的工具也請不吝分享, 謝謝
刪除