aircrack-ng

Aircrack-ng是一个与802.11标准的无线网络分析有关的安全软件,主要功能有:网络侦测,数据包嗅探,WEP和WPA/WPA2-PSK破解。Aircrack-ng可以工作在任何支持监听模式的无线网卡上(设备列表请参阅其官方网站或[1])并嗅探802.11a,802.11b,802.11g的数据。该程序可运行在Linux和Windows上。Linux版本已经被移植到了Zaurus和Maemo系统平台, 并概念验证可移植到iPhone。
2007年四月,德国达姆施塔特工业大学的研究小组根据Adi Shamir(RSA发明人之一)发表的论文,研究出了一种新的攻击方式。这个名叫“PTW”的方法降低了在解密wep所需的的初始化向量数量并从aircrack-ng 0.9版本开始被应用。
 

Aircrack- NG 是一个完整的工具套件,以评估 WiFi 网络的安全性。

它着重于 WiFi 安全的不同领域:

监视:数据包捕获并将数据导出到文本文件,以供第三方工具进行进一步处理。
攻击:通过数据包注入来重放攻击,取消身份验证,伪造的接入点和其他攻击。
测试:检查 WiFi 卡和驱动程序功能(捕获和注入)。
破解:WEP 和 WPA PSK(WPA 1 和 2)。
所有工具都是命令行,允许进行大量脚本编写。许多 GUI 都利用了此功能。它主要适用于 Linux,但也适用于 Windows,OS X,FreeBSD,OpenBSD,NetBSD,以及 Solaris 甚至 eComStation 2。

 
aircrack-ng 套件包含有:
Name
Description
aircrack-ng
破解WEP以及WPA(字典攻击)密钥
airdecap-ng
通过已知密钥来解密WEP或WPA嗅探数据
airmon-ng
将网卡设定为监听模式
aireplay-ng
数据包注入工具(Linux和Windows使用CommView驱动程序)
airodump-ng
数据包嗅探:将无线网络数据输送到PCAP或IVS文件并显示网络信息
airtun-ng
创建虚拟管道
airolib-ng
保存、管理ESSID密码列表
packetforge-ng
创建数据包注入用的加密包。
Tools
混合、转换工具
airbase-ng
软件模拟AP
airdecloak-ng
消除pcap文件中的WEP加密
airdriver-ng
无线设备驱动管理工具
airolib-ng
保存、管理ESSID密码列表,计算对应的密钥
airserv-ng
允许不同的进程访问无线网卡
buddy-ng
easside-ng的文件描述
easside-ng
AP接入点通讯(无WEP
tkiptun-ng
WPA/TKIP攻击
wesside-ng
自动破解WEP密钥

本文主要介绍aircrackng套件中的aircrack-ng  airmon-ng  airodump-ng 等

airmon-ng

该脚本可用于在无线接口上启用监视模式。它也可以用于从监视模式返回到托管模式。输入不带参数的 airmon-ng 命令将显示接口状态。

用法:airmon-ng <start|stop> [channel] or airmon-ng <check|check kill>

  <start | stop> 指示您是否要启动或停止界面。(必填)

  指定接口。(必填)

  [channel](可选)将卡设置为特定频道。

  <check | check kill>“检查” 将显示可能干扰 aircrack-ng 套件的所有进程。强烈建议在使用 aircrack-ng 套件之前消除这些过程。“ check kill” 将检查并杀死可能干扰 aircrack-ng 套件的进程

例如:

┌──(rootkali)-[/home/coisini]
 └─# airmon-ng start/stop 网卡接口             开启或关闭网卡的监听模式

airodump-ng

数据包嗅探:将无线网络数据输送到PCAP或IVS文件并显示网络信息。

airodump-ng工具可以在无线网卡处于监听模式下嗅探周围环境的网络数据包并捕获,也就是无脑的接受环境数据包。以此获得有用的信息, 例如mac地址, 通道名称, 加密类型, 连接到网络的客户端数量, 然后开始定位到目标网络。

airodump-ng的基本命令:

 ┌──(rootkali)-[/home/coisini]
 └─# airodump-ng 网卡接口

CH 9 ]  [ Elapsed: 1 min ]  [ 2007-04-26 17:41 ]  [ WPA handshake: 00:14:6C:7E:40:80

BSSID                          PWR   RXQ   Beacons   #Data,   #/s   CH   MB   ENC   CIPHER   AUTH      ESSID

00:09:5B:1C:AA:1D                  11      16           10            0         0     11    54.  OPN                               NETGEAR

BSSID                                  STATION                   PWR     Rate      Lost    Packets    Notes    Probes

00:14:6C:7A:41:81                00:0F:B5:32:31:31               51      36-24         2        14
  (not associated)                  00:14:A4:3F:8D:13               19        0-0           0         4                         mossy

  • BSSID显示目标网络的MAC地址
  • PWR显示网络的信号强度。数字越高, 信号越好
  • 信标是网络发送以广播其存在的帧
  • #Data, 显示数据包数或数据帧数
  • #/ s显示过去10秒钟我们收集的数据包数量
  • CH显示网络所在的频道
  • ENC显示网络使用的加密。可以是WEP, OPN, WPA, WPA2
  • CIPHER显示网络中使用的密码
  • AUTH显示网络上使用的身份验证
  • ESSID显示网络名称
  • RATE 最近 10 秒钟丢失的数据包数
  • LOST 客户端发送的数据包数量
  • STATION 搜索 AP 的每个关联站点的站点的 MAC 地址。当前未与 AP 关联的客户端的 BSSID 为 “(未关联)”。

第一行显示当前频道,经过的运行时间,当前日期以及(可选)是否检测到 WPA / WPA2 握手。在上面的示例中,“WPA 握手:00:14:6C:7E:40:80” 表示已成功为 BSSID 捕获了 WPA / WPA2 握手。

 ┌──(rootkali)-[/home/coisini]

 └─# airodump-ng --bssid BSSID -c 信道频率 -w 抓包存储的路径 网卡接口

  --bssid 只捕获mac地址为BSSID的数据包

  -c 捕获数据包的信道频率

  -w 抓取的握手包的输出路径(不指定路径为不保存数据包)

aireplay-ng

数据包注入工具,主要功能是产生流量在以后使用了 Aircrack-ng 的用于裂化 WEP 和 WPA-PSK 的密钥。为了捕获 WPA 握手数据,进一步获取敏感信息,伪造身份验证,交互式数据包重播 ,自制 ARP 请求注入和 ARP 请求重新注入。

用法:

aireplay-ng <options> <replay interface>
对于除身份验证和伪身份验证以外的所有攻击,您可以使用以下过滤器来限制将哪些数据包呈现给特定攻击。最常用的过滤器选项是 “-b”,用于选择特定的接入点。对于典型用法,“-b” 是您唯一使用的一个。

重播选项:

  -x nbpps:每秒的数据包数

  -p fctrl:设置帧控制字(十六进制)

  -a bssid:设置接入点 MAC 地址

  -c dmac:设置目标 MAC 地址

  -h smac:设置源 MAC 地址

  等等.......

例如:

 ┌──(rootkali)-[/home/coisini]

 └─# aireplay -c 目标MAC  -a 接入点MAC 网卡接口

以上指令通过注入数据包来切断目标与接入点的连接。

aircrack-ng

Aircrack-ng 是 802.11 WEP 和 WPA / WPA2-PSK 密钥破解程序。

一旦使用 airodump-ng 捕获了足够的加密数据包,Aircrack-ng 即可恢复 WEP 密钥。aircrack-ng 套件的这一部分使用两种基本方法确定 WEP 密钥。第一种方法是通过 PTW 方法(Pyshkin,Tews,Weinmann)。默认的破解方法是 PTW。这分两个阶段完成。在第一阶段,aircrack-ng 仅使用 ARP 数据包。如果未找到密钥,则它将使用捕获中的所有数据包。请记住,并非所有数据包都可用于 PTW 方法。一个重要的限制是,PTW 攻击当前只能破解 40 和 104 位的 WEP 密钥。PTW 方法的主要优点是,破解 WEP 密钥所需的数据包很少。

使用字典爆破WEP:

实例:

 ┌──(rootkali)-[/home/coisini]

 └─# aircrack-ng -w 字典路径 握手包路径

aircrack-ng工具原理相对复杂,如有机会小编会单独发文,如果想深入了解aircrack-ng的工作原理,请阅读官网文档。

20:46:14

——本文为作者理解总结,如有错误,欢迎指正。

浅谈kali : aircrack-ng套件的更多相关文章

  1. 浅谈kali : arpspoof工具原理

    Arpspoof工具 介绍 arpspoof是一个通过ARP协议伪造数据包实现中间人攻击的kali工具. 中间人攻击虽然古老,但仍处于受到黑客攻击的危险中,可能会严重导致危害服务器和用户.仍然有很多变 ...

  2. 浅谈Feature Scaling

    浅谈Feature Scaling 定义:Feature scaling is a method used to standardize the range of independent variab ...

  3. linux安全加固浅谈

    难易程度:★★★阅读点:linux;python;web安全;文章作者:xiaoye文章来源:i春秋关键字:网络渗透技术 前言linux被越来越多的企业使用,因此掌握一些基本的linux安全加固是有必 ...

  4. 浅谈 DDoS 攻击与防御

    浅谈 DDoS 攻击与防御 原创: iMike 运维之美  什么是 DDoS DDoS 是英文 Distributed Denial of Service 的缩写,中文译作分布式拒绝服务.那什么又是拒 ...

  5. 【Fiori系列】浅谈SAP Fiori的设计美感与发展历程

    公众号:SAP Technical 本文作者:matinal 原文出处:http://www.cnblogs.com/SAPmatinal/ 原文链接:[Fiori系列]浅谈SAP Fiori的设计美 ...

  6. [转]浅谈电路设计中应用DDR3处理缓存问题

    本文转自:浅谈电路设计中应用DDR3处理缓存问题_若海人生的专栏-CSDN博客 DDR系列SDRAM存储芯片的高速率.高集成度和低成本使其理所当然成为存储芯片中的一霸.在PC和消费电子领域自是如此,它 ...

  7. 浅谈 Fragment 生命周期

    版权声明:本文为博主原创文章,未经博主允许不得转载. 微博:厉圣杰 源码:AndroidDemo/Fragment 文中如有纰漏,欢迎大家留言指出. Fragment 是在 Android 3.0 中 ...

  8. 浅谈 LayoutInflater

    浅谈 LayoutInflater 版权声明:本文为博主原创文章,未经博主允许不得转载. 微博:厉圣杰 源码:AndroidDemo/View 文中如有纰漏,欢迎大家留言指出. 在 Android 的 ...

  9. 浅谈Java的throw与throws

    转载:http://blog.csdn.net/luoweifu/article/details/10721543 我进行了一些加工,不是本人原创但比原博主要更完善~ 浅谈Java异常 以前虽然知道一 ...

随机推荐

  1. nim_duilib(12)之menu(2)

    introduction 更多控件用法,请参考 here 和 源码. 本文将介绍menu的选项注册回调 before starting 本文的代码基于上一篇 stage1 回到项目demo_xml, ...

  2. c++11之find 和 find_if 和 find_if_not 用法

    时刻提醒自己 Note: vector的释放 0.头文件 #include <algorithm> 1.区别 返回范围 [first, last) 中满足特定判别标准的首个元素: 函数 功 ...

  3. 【LeetCode】926. Flip String to Monotone Increasing 解题报告(Python)

    作者: 负雪明烛 id: fuxuemingzhu 个人博客: http://fuxuemingzhu.cn/ 目录 题目描述 题目大意 解题方法 Prefix计算 动态规划 参考资料 日期 题目地址 ...

  4. 记录一次线上OOM调优经历

    现状: k8s 的一个pod 有32G内存,每秒产生新对象的峰值在900Mb ---- 1900Mb(根据jstat计算Eden区获得) . 修改之前的参数 就一个命令行参数是-Xmx31g; 我修改 ...

  5. EDP转LVDS屏转接板方案|基于INTELX86主板和商显应用EDP转LVDS设计CS5211

    众所周知LVDS接口是美国NS美国国家半导体公司为克服以TTL电平方式传输宽带高码率数据时功耗大,电磁干扰大等缺点而研制的一种数字视频信号传输方式.由于其采用低压和低电流驱动方式,实现了低噪声和低功耗 ...

  6. 基于Spring MVC + Spring + MyBatis的【银行账户信息管理系统】

    资源下载:https://download.csdn.net/download/weixin_44893902/45604661 练习点设计: 模糊查询.删除.新增.修改 一.语言和环境 实现语言:J ...

  7. IdentityServer4 综合应用实战系列 (一)登录

    这篇文章主要说登录,这里抛开IdentityServer4的各种模式,这里只说登录 我们要分别实现 4中登录方式来说明,  IdentityServer4本地登陆 . Windows账户登录(本地的电 ...

  8. Docker下安装Nacos

    1:使用docker获取nacos服务镜像 docker pull nacos/nacos-server(不加版本号表示获取最新版本) 2:查看是否成功下载nacos镜像 docker images ...

  9. ARP解析MAC地址的全过程(ARP的工作机制)

    以太网环境下,同一个网段的主机之间需要互相知道对方的MAC地址,才能访问. TCP/IP协议栈从上层到下层的封装过程中,第三层封装需要知道目的IP,第二层封装需要知道目的MAC. 目的IP一般由用户手 ...

  10. Spring cloud 框架 --- Eureka 心得

    spring boot      1.5.9.RELEASE spring cloud    Dalston.SR1 1.前言 (1)接触了spring cloud 框架 ,首先要知道Eureka是什 ...