aircrack-ng 工具集学习
一、aircrack-ng简介
aircrack-ng是Aircrack项目的一个分支。是一个与802.11标准的无线网络分析有关的安全软件,主要功能有:网络侦测,数据包嗅探,
WEP和WPA/WPA2-PSK破解。Aircrack-ng可以工作在任何支持监听模式的无线网卡上(设备列表请参阅其官方网站)并嗅探802.11a,802.11b,
802.11g的数据。该程序可运行在Linux和Windows上。
Name
|
Description
|
---|---|
aircrack-ng
|
|
airdecap-ng
|
|
airmon-ng
|
将网卡设定为监听模式
|
aireplay-ng
|
|
airodump-ng
|
数据包嗅探:将无线网络数据输送到PCAP或IVS文件并显示网络信息
|
airtun-ng
|
创建虚拟管道
|
airolib-ng
|
保存、管理ESSID密码列表
|
packetforge-ng
|
创建数据包注入用的加密包。
|
Tools
|
混合、转换工具
|
airbase-ng
|
软件模拟AP
|
airdecloak-ng
|
消除pcap文件中的WEP加密
|
airdriver-ng
|
无线设备驱动管理工具
|
airolib-ng
|
保存、管理ESSID密码列表,计算对应的密钥
|
airserv-ng
|
允许不同的进程访问无线网卡
|
buddy-ng
|
easside-ng的文件描述
|
easside-ng
|
|
tkiptun-ng
|
WPA/TKIP攻击
|
wesside-ng
|
自动破解WEP密钥
|
二、aircrack-ng各个组件介绍
1. aireplay-ng: 是aircrack-ng套件里的一款抓包工具,aireplay-ng 中集成了10种攻击方式,分别是:
Attack 0: Deauthentication 解除认证
Attack 1: Fake authentication 伪造身份验证
Attack 2: Interactive packet replay 交互式数据包重播
Attack 3: ARP request replay attack ARP请求重播攻击
Attack 4: KoreK chopchop attack KoreK 斩杀攻击
Attack 5: Fragmentation attack 碎片攻击
Attack 6: Cafe-latte attack 咖啡拿铁攻击
Attack 7: Client-oriented fragmentation attack 面向客户的分片攻击
Attack 8: WPA Migration Mode WPA 迁移模式
Attack 9: Injection test 注射试验
2. airmon-ng: 使用airmon-ng查看你无线网卡。
# sudo airmon-ng 查看网卡信息
# airmon-ng start wlan0 将网卡设置为监听模式(混杂模式)
# airmon-ng stop wlan0 将网卡从监听模式(混杂模式)中退出
3. airodump-ng:使用airodump-ng扫描信号
# sudo airodump-ng wlan0mon airodump-ng <你的monitor模式的网卡>
打印的信息中:
BSSID是AP端的MAC地址
PWR是信号强度,数字越小越好
#Data是对应的路由器的在线数据吞吐量,数字越大,数据上传量越大。
CH是对应路由器的所在频道
ESSID是对应路由器的名称
# sudo airodump-ng -c 6 -w Desktop/handshake --bssid C0:00:00:00:00:48 wlan0mon 使用airodump-ng监听指定目标频道。
注:airodump-ng -c <AP的频道> -w <抓取握手包的存放位置> --bssid <AP的MAC地址> <你的处于monitor模式的网卡名称>
在你的抓取握手包的存放目录会生成4个文件:
handshake-01.cap 握手包文件的拓展名为
handshake-01.csv
handshake-01.kismet.csv
handshake-01.kismet.netxml
4. aireplay-ng: 使用aireplay-ng进行解除认证攻击模式.
一个合法的客户端要连上AP要经历四次握手,四次握手的全过程如下:
1.你请求连AP
2.AP发一个数据包给你
3.你将收到的数据包用wpa密钥加密,然后发给AP
4.AP用自己保存的wpa密钥加密相同数据包,然后和你发给他的比较,如果相同,就发准许接入的许可。
我们所说的抓握手包,是指抓AP发给合法客户的数据包,和合法客户端加密后发给AP的数据包。所以我们就抓这两个包,当我们有了明文和密文,就可以破解出密钥。
保持上一个terminal窗口的运行状态,打开一个新的terminal,然后:
# sudo aireplay-ng -0 0 -a C0:00:00:00:00:48 -c 18:00:00:00:00:88 wlan0mon
注:aireplay-ng -<攻击模式,我们这里使用解除认证攻击(0)> [攻击次数,0为无限攻击] -a <AP端的MAC地址> -c <客户端端的MAC地址> <你的处于monitor模式的网卡>
这里使用的是解除认证攻击模式,给客户端无限发送测试包使其下线。当你获取到握手包时,可以使用快捷重点内容键Ctrl + C 停止发送测试包。
5. aircrack-ng: 使用字典进行破解
# sudo airmon-ng stop wlan0mon 关闭监听模式。
# sudo aircrack-ng -w Desktop/wordlist.txt Desktop/handshake-01.cap 使用字典进行暴力破解。
注:aircrack-ng -w <字典路径名> <握手包路径名>
破解速度取决你CPU的核心数和速率。当密码破解成功时,会显示”KEY FOUND!”字样,中括号为AP端的密码。
参考:
https://blog.csdn.net/tonyzhejiang/article/details/72152512
http://www.aircrack-ng.org/# aircrack-ng工具包下载路径
http://www.voidcn.com/blog/king_of_fighter/article/p-2018690.html
aircrack-ng 工具集学习的更多相关文章
- Oracle RAC学习笔记02-RAC维护工具集
Oracle RAC学习笔记02-RAC维护工具集 RAC维护工具集 1.节点层 2.网络层 3.集群层 4.应用层 本文实验环境: 10.2.0.5 Clusterware + RAC 11.2.0 ...
- automake - 使用 autotools 工具集
一般而言,对于小项目或玩具程序,手动编写 Makefile 即可.但对于大型项目,手动编写维护 Makefile 成为一件费时费力的无聊工作. 本文介绍 autotools 工具集自动生成符合 Lin ...
- 如何正确的使用Ubuntu以及安装常用的渗透工具集.
文章来源i春秋 入坑Ubuntu半年多了 记得一开始学的时候基本一星期重装三四次=-= 尴尬了 觉得自己差不多可以的时候 就吧Windows10干掉了 c盘装Ubuntu 专心学习. 这里主要来 ...
- 自己动手python打造渗透工具集
难易程度:★★★阅读点:python;web安全;文章作者:xiaoye文章来源:i春秋关键字:网络渗透技术 前言python是门简单易学的语言,强大的第三方库让我们在编程中事半功倍,今天我们就来谈谈 ...
- python打造渗透工具集
python是门简单易学的语言,强大的第三方库让我们在编程中事半功倍,今天我们就来谈谈python在渗透测试中的应用,让我们自己动手打造自己的渗透工具集. 难易程度:★★★阅读点:python;web ...
- 百度首席科学家 Andrew Ng谈深度学习的挑战和未来(转载)
转载:http://www.csdn.net/article/2014-07-10/2820600 人工智能被认为是下一个互联网大事件,当下,谷歌.微软.百度等知名的高科技公司争相投入资源,占领深度学 ...
- Slickflow.NET 开源工作流引擎高级开发(六) -- WebTest 引擎接口模拟测试工具集
前言:引擎组件的接口测试不光是程序测试人员使用,而且也是产品负责人员需要用到的功能,因为在每一步流转过程中,就会完整模拟实际用户发生的场景,也就容易排查具体是程序问题还是业务问题,从而快速定位问题,及 ...
- 基于windows 10打造的kali工具集
基于windows 10打造的kali工具集.iso,适合于习惯使用windows的安全从业者.if you like it,please touch star! 作为安全从业主,Kali都是必备工具 ...
- 全栈之路-小程序API-SpringBoot项目中参数校验机制与LomBok工具集使用
参数校验机制在web开发中是非常重要的,每当看到现在所在公司的校验代码,我都有头疼,每一个接口都是重新写参数的校验,有些复杂的接口,参数的校验甚至占了整个接口代码量的挺大一部分的,看着我都有些头疼,我 ...
随机推荐
- 开发shellcode的艺术
专业术语 ShellCode:实际是一段代码(也可以是填充数据) exploit:攻击通过ShellCode等方法攻击漏洞 栈帧移位与jmp esp 一般情况下,ESP寄存器中的地址总是指向系统栈且不 ...
- JDK1.7 新特性
1:switch中可以使用字串 String s = "test"; switch (s) { case "test" : System. ...
- bzoj1833: [ZJOI2010]count 数字计数 数位dp
bzoj1833 Description 给定两个正整数a和b,求在[a,b]中的所有整数中,每个数码(digit)各出现了多少次. Input 输入文件中仅包含一行两个整数a.b,含义如上所述. O ...
- Deep Learning of Graph Matching 阅读笔记
Deep Learning of Graph Matching 阅读笔记 CVPR2018的一篇文章,主要提出了一种利用深度神经网络实现端到端图匹配(Graph Matching)的方法. 该篇文章理 ...
- Angular2 -- 生命周期
组件生命周期钩子 指令和组件的实例有一个生命周期:新建.更新和销毁. 每个接口都有唯一的一个钩子方法,它们的名字是由接口名加上 ng前缀构成的.比如,OnInit接口的钩子方法叫做ngOnInit. ...
- android webservice 成功版(帅哥)
package com.ts.xtweatherreport01;import java.io.UnsupportedEncodingException; import android.annotat ...
- iOS UI-创建空项目
一.创建工程 二.删除ViewController 三.在Supporting Files/Info.plist文件中清空值 四.创建新的控制器 五.写代码 1.在AppDelegate.h文件中 # ...
- learning docker steps(1) ----- docker 安装
docker 安装 参考:https://docs.docker.com/install/linux/docker-ce/ubuntu/ 按如下指令可安装: $ sudo apt-get instal ...
- div在IE6中固定
在IE6中固定一div在右下角,但是ie6不支持position:fixed属性,那么只能通过js实现,通过js判断浏览器在ie6的情况下,div的position为absoluate:right:0 ...
- 快速切题sgu126. Boxes
126. Boxes time limit per test: 0.25 sec. memory limit per test: 4096 KB There are two boxes. There ...