aircrack-ng win教程

來源:酷知科普網 1.6W

由於在Windows環境下不能如Linux環境般直接呼叫無線網絡卡,所以需要使用其他工具將無線網絡卡載入,以便攻擊工具能夠正常使用。在無線攻擊套裝Aircrack-ng的Windows版本下內建了這樣的工具,就是airserv-ng。

操作方法

(01)開啟CMD,通過cd命令進入到aircrack-ngforWindows版本所在目錄,輸入airserv-ng,可以看到如所示的內容。

aircrack-ng win教程

(02)引數解釋:*-p,指定監聽的埠,即提供連線服務的埠,預設為666;*-d,載入無線網絡卡裝置,需要驅動支援;*-c,指定啟動工作頻道,一般設定為預攻擊AP的工作頻道,預設為1;*-v,除錯級別設定。作為Windows下的破解,第一步就是使用airserv-ng來載入我們當前使用的無線網絡卡,為後續破解做準備,命令如下(注意:在命令中出現的引號一律使用英文下的引號輸入):airserv-ng-d"|debug"或者airserv-ng-d"|{myadapterid}"輸入完成後airserv-ng會自動搜尋現有無線網絡卡,會有提示,選擇正確的無線網絡卡直接輸入y,此時airserv-ng就在正常載入驅動後,同時開始監聽本地的666埠。換句話說,airserv-ng提供的是該無線網絡卡的網路服務,其他計算機上的使用者也可以連線到這個埠來使用這塊網絡卡,如下圖所示。

aircrack-ng win教程 第2張

(03)現在可以使用airodump-ng來搜尋當前無線環境了。注意,要另開啟一個CMD,再輸入如下命令::666這裡在IP地址處輸入為本機即,埠採用的是預設的666。如下圖所示,當確定預攻擊目標AP的頻道後,使用組合鍵Ctrl+C中斷,即可使用如下引數來精確定位目標:

aircrack-ng win教程 第3張

(04)這裡輸入“”,回車後可看到如下圖所示的內容。

aircrack-ng win教程 第4張

(05)現在,就可以和前面在BackTrack2中講述的一樣進行Deauth攻擊了,另開啟一個CMD,輸入(如下圖所示):aireplay-ng-01-aAP’引數解釋參考前面對應章節。在個別情況下,可能會在上面命令結束時出現wi_write:Operationnowprogress這樣的提示,這個提示在很多無線網絡卡下都會出現,意思是當前程序呼叫被佔用時,Deauth攻擊在大多數情況下並不會受此影響。

aircrack-ng win教程 第5張

(06)再開啟一個CMD,輸入命令檢視是否捕獲到WPA握手資料包。命令如下:aircrack-ng捕獲的資料包名如果沒有捕獲到WPA握手資料包,就會有如圖所顯示的“0handshake”,這個時候切回到剛才aireplay-ng所在的CMD中重複進行Deauth攻擊。

aircrack-ng win教程 第6張

(07)攻擊過程中注意觀察airodump-ng工作介面,當右上角出現如下圖所示的提示時,就表示成功截獲到WPA握手資料包了。

aircrack-ng win教程 第7張

(08)此時再次使用aircrack-ng開啟捕獲的資料包,就可以看到截獲到WPA的顯示了,如下圖所示,接下來便可以進行WPA本地破解了。

aircrack-ng win教程 第8張

(09)破解WPA-PSK輸入命令如下:newpa*這裡介紹一個小技巧,可以在輸入資料包名後面加一個*號,來自動將捕獲的該名稱的所有資料包整合匯入。回車後,顯示如圖所示。

aircrack-ng win教程 第9張

(10)如同在Linux下破解WPA一般耐心地等待,就可以看到WPA金鑰成功解出了,如圖所示。

aircrack-ng win教程 第10張
熱門標籤