`

Ubuntu下Aircrack-ng工具包的使用

阅读更多

http://hi.baidu.com/jasey_wang/blog/item/a48a4bb6b3322df931add1cc.html

 

 

安装:$sudo apt-get install aircrack-ng

Aircrack-ng无线破解工具包有很多工具,用到的工具主要有以下几个:

airmon-ng       处理网卡工作模式

airodump-ng     抓包

aircrack-ng     破解

aireplay-ng     发包,干扰


1) airmon-ng

启动无线网卡进入 Monitor 模式,

useage: airmon-ng <start|stop|check> <interface> [channel]

<start|stop|check>:启动,停止,检测

<interface>:指定无线网卡

[channel]:监听频道,现代大多数无线路由默认是 6,随便扫描一下都是这个频道,网管们应该换换了


2) airodump-ng

抓包工具,我最喜欢用的,详细用法如下:

usage: airodump-ng <options> <interface>[,<interface>,...]

Options:

–ivs :仅将抓取信息保存为 .ivs

–write    <prefix> :保存为指定日文件名,我一般用这个,尤其是多个网络时,指定了也好区分

–beacons :保存所有的 beacons ,默认情况况下是丢弃那些无用的数据包的

Filter options:

–encrypt   <suite> : 使用密码序列过滤 AP

–netmask <netmask> : 使用掩码过滤 AP

–bssid     <bssid> : 使用 bssid 过滤 AP

-a : 过滤无关的客户端

–help : 显示使用方法,翻译到这里,感觉还是英文的贴切一点,建议读原文 

3)aireplay-ng

搞破坏的工具,注意杀伤力很大,甚至可以损坏劣质的 AP 设备(小内存的路由器可能会重启,或者彻底被破坏掉),我很喜欢这个东西,相信你也会喜欢的,使用时注意分寸.

usage: aireplay-ng <options> <replay interface>

Filter options:

-b bssid : AP的 MAC

-d dmac:目标的 MAC

-s smac :来源的 MAC

-m len: 最小包长度

-n len: 最大包长度

-D: 禁用 AP 发现功能

Replay options:

-x nbpps : 每秒包数量

-p fctrl : 框架设定 (hex)

-a bssid : 设置AP的 mac

-c dmac: 设置目标的 MAC

-h smac: 设置来源的 mac

-g value : 改变环缓存大小 (默认8)

Fakeauth attack options:

-e essid : 设置目标 AP 的 SSID

-o npckts : 每秒爆破的包数量 (0 自动, 默认 1)

-q sec: 存活时间 秒

-y prga: 共享可信的 key流

–help : 显示这个帮助,这部分是全部依照我的使用来翻译,没有完全准确的翻译,主要对付 那些不给出作者就引用的人,鄙视抄袭.

4)aircrack-ng

破解KEY,漫长的过程.漫不漫长取决于两个方面: 一是网管的聪明程度(能否设置出复杂的密码),二是电脑的速度.

usage: aircrack-ng [options] <.cap / .ivs file(s)>

Common options:

-a <amode> : 暴破 (1/WEP, 2/WPA-PSK)

-e <essid> : 选择 essid 为目标

-b <bssid> : 选择 ap的 mac 为目标,就是破解识别的关键字

-q : 使用安静模式,无数出模式

-C <macs> : 将所有的 AP 合并为一个虚拟的

–help: 显示这个帮助


就WEP破解说明,步骤:


步骤:

1. 修改无线网卡状态:先 down 掉

2. 伪造无线网卡的 MAC 地址:安全起见,减少被抓到的可能

3. 修改网卡工作模式:进入Monitor状态,会产生一个虚拟的网卡

4. 修改无线网卡状态: up

5. 查看网络状态,记录下 AP 的 MAC 和本机的 MAC ,确定攻击目标

6. 监听抓包:生成 .cap 或 .ivs

7. 干扰无线网络:截取无线数据包,发送垃圾数据包,用来获得更多的有效数据包

8. 破解 .cap 或 .ivs ,获得 WEP 密码,完成破解

前面如何伪造网卡不在叙述,可参见这篇文章:
http://www.path8.net/tn/archives/40


具体步骤


1、首先确定是否有wlan0的无线网卡端口,ifconfig即可知道。若存在终端输入 sudo airmon-ng start wlan0 启动无线 网卡 的监控模式。



2、在终端中输入 sudo airodump -ng mon0 ,启动监控模式后无线端口是mon0(如果启动多次会按数字累加), 看看有哪些采用wep 加密的AP在线,然后按 ctrl+c 退出,保留终端。




3、 另开一个终端,输入 sudo airodump-ng -c 6 --bssid AP's MAC -w wep mon0 (-c后面的6为AP工作频道,--bissid后面的AP's MAC 是要欲破解AP的MAC地址,-w后的wep的是抓下来的数据包DATA 保存的文件名(可以随便取名),然后回车开始抓包。


(后来补上去的一张图,所以时间不对:))

4、再另开一个终端,输入 sudo aireplay-ng -1 0 -e ESSID -a AP's MAC -h My MAC mon0 与AP建立虚拟连接 (-h后面跟着的My MAC 是自己的无线网卡的MAC地址)


 这里以之前探测到的ESSID为P2P的为例。

5、建立虚拟连接成功后,输入sudo aireplay-ng -2 -F -p 0841 -c ff:ff:ff:ff:ff:ff -b AP's MAC -h My MAC mon0 进行注入,现在步骤3中数据包应该不断增长。



6、收集有5000个以上的DATA之后,另开一个终端,输入 sudo aircrack-ng wep*.cap 进行解密 (如果没算出来的话,继续等,Ubuntu aircrack-ng会在DATA每增加多5000个之后就自动再运行 ,直到算出密码为至)


7、破解出密码后在终端中输入 sudo airmon-ng stop mon0 关闭监控模式,不然无线网卡会一直向刚刚的AP进行注入的,用ctrl+c退出或者直接关闭终端都是不行的,除非重新启动电脑。



8、如果没有出现意外,你应该会很高兴的看到KEY FOUND!

参考:
http://hi.baidu.com/wmeihan/blog/item/139d16024b48367b3912bb85.html
http://apt-blog.net/using_aircrack-ng
http://www.path8.net/tn/archives/40

 

分享到:
评论

相关推荐

    Windows下Aircrack-ng工具包的使用说明.doc

    Windows下Aircrack-ng工具包的使用说明

    aircrack-ng-1.6.tar.gz

    对于aircrack-ng-1.6来说,解压后会得到一个名为"aircrack-ng-1.6"的目录,这个目录下通常会有以下组成部分: 1. **源代码文件(Source Code)**:通常包含C、C++或其他编程语言的源码文件,用户需要通过编译器来...

    无线安全及Aircrack-ng for windows教程.docx

    ng for windows教程.docx无线安全及Aircrack-ng for windows教程.docx无线安全及Aircrack-ng for windows教程.docx无线安全及Aircrack-ng for windows教程.docx无线安全及Aircrack-ng for windows教程.docx无线安全...

    aircrack-ng-1.1-win,无线网络破解

    步骤2:将Windows版的Aircrack-ng套装解压缩到C盘下,需要说明的是,在其目录下应确保存在commview.dll、cygwin1.dll及ca2k.dll文件的存在,这些文件可以通过安装Commview for WiFi后在其安装目录中获得。...

    Windows系统下运行aircrack-ng

    aircrack-ng V1.6现支持在Windows系统下运行,可以通过CMD输入命令方式破解无线网络,或通过aircrack-ng GUI图形界面对无线进行破解

    AirCrack-NG-1.2-win

    Aircrack-ng是一个与802.11标准的无线网络分析有关的安全软件,主要功能有:网络侦测,数据包嗅探,WEP和WPA/WPA2-PSK破解。Aircrack-ng可以工作在任何支持监听模式的无线网卡上(设备列表请参阅其官方网站)并嗅探...

    aircrack-ng-win_for_windows版使用说明

    aircrack-ng-win_for_windows版使用说明,很详细。 有术语解释,有使用说明。

    aircrack-ng-1.6-win.zip

    aircrack-ng-1.6-win.zip

    aircrack-ng-win,无线网络破解

    步骤2:将Windows版的Aircrack-ng套装解压缩到C盘下,需要说明的是,在其目录下应确保存在commview.dll、cygwin1.dll及ca2k.dll文件的存在,这些文件可以通过安装Commview for WiFi后在其安装目录中获得。...

    aircrack-ng-1.0-0.9.5-cdl.tgz

    把此文件放在Cdlinux镜像的Cdlinux\Local目录下(注意别改名!),此Cdlinux即可在终端使用aircrack-ng工具集了。 请先研究相关法规,或者只对自家AP实验!

    【网络】aircrack-ng-1.1-win使用经验(有图有真相).pdf

    【网络】aircrack-ng-1.1-win使用经验(有图有真相).pdf

    aircrack-ng_1.1

    Aircrack-ng是一个与802.11标准的无线网络分析有关的安全软件,主要功能有:网络侦测,数据包嗅探,WEP和WPA/WPA2-PSK破解。Aircrack-ng可以工作在任何支持监听模式的无线网卡上(设备列表请参阅其官方网站或[1])并...

    aircrack-ng-1.2-beta1.tar.gz

    aircrack-ng-1.2-beta1.tar.gz

    Aircrack-ng GUI

    Aircrack-ng for Windows的GUI,有需要的同学请自取!

    aircrack-ng-1.5.2-win.zip

    aircrack-ng-1.5.2-win.zip

    aircrack-ng-1.2-rc4-win

    aircrack用于打开WI-FI密码

    ubuntu破解无线网工具 aircrack-ng.deb包

    ubuntu下用来破解无线网密码的软件,里面有两个deb包,先装iw包,然后装aircrack-ng包……

    aircrack-ng-1.2

    aircrack-ng-1.2-windows 下载的资源是window版本的。可以使用。wpa2-psk破解工具。

    Airodump-ng_for_Windows_使用方法(wpa、wep)

    4. **复制 ca2k.dll**:将 commview.dll 文件复制到 Aircrack-ng 的主目录下。 5. **复制 ca2k.dll**:从 "C:\Program Files\Commview for WiFi" 目录中找到 "ca2k.dll" 文件,将其复制到 Aircrack-ng 的主目录。 ...

    aircrack-ng-1.0.tar.gz WIFI破解软件

    LINUX平台WIFI密码破解软件aircrack-ng-1.0.tar.gz

Global site tag (gtag.js) - Google Analytics