zoukankan      html  css  js  c++  java
  • aircrack-ng 工具集学习

    一、aircrack-ng简介

    aircrack-ng是Aircrack项目的一个分支。是一个与802.11标准的无线网络分析有关的安全软件,主要功能有:网络侦测,数据包嗅探,
    WEP和WPA/WPA2-PSK破解。Aircrack-ng可以工作在任何支持监听模式的无线网卡上(设备列表请参阅其官方网站)并嗅探802.11a,802.11b,
    802.11g的数据。该程序可运行在Linux和Windows上。

    aircrack-ng 套件包含有:
    Name
    Description
    aircrack-ng
    破解WEP以及WPA字典攻击)密钥
    airdecap-ng
    通过已知密钥来解密WEP或WPA嗅探数据
    airmon-ng
    将网卡设定为监听模式
    aireplay-ng
    数据包注入工具(Linux和Windows使用CommView驱动程序)
    airodump-ng
    数据包嗅探:将无线网络数据输送到PCAP或IVS文件并显示网络信息
    airtun-ng
    创建虚拟管道
    airolib-ng
    保存、管理ESSID密码列表
    packetforge-ng
    创建数据包注入用的加密包。
    Tools
    混合、转换工具
    airbase-ng
    软件模拟AP
    airdecloak-ng
    消除pcap文件中的WEP加密
    airdriver-ng
    无线设备驱动管理工具
    airolib-ng
    保存、管理ESSID密码列表,计算对应的密钥
    airserv-ng
    允许不同的进程访问无线网卡
    buddy-ng
    easside-ng的文件描述
    easside-ng
    AP接入点通讯(无WEP
    tkiptun-ng
    WPA/TKIP攻击
    wesside-ng
    自动破解WEP密钥
     

    二、aircrack-ng各个组件介绍

    1. aireplay-ng: 是aircrack-ng套件里的一款抓包工具,aireplay-ng 中集成了10种攻击方式,分别是:
      Attack 0: Deauthentication 解除认证
      Attack 1: Fake authentication 伪造身份验证
      Attack 2: Interactive packet replay 交互式数据包重播
      Attack 3: ARP request replay attack ARP请求重播攻击
      Attack 4: KoreK chopchop attack KoreK 斩杀攻击
      Attack 5: Fragmentation attack 碎片攻击
      Attack 6: Cafe-latte attack 咖啡拿铁攻击
      Attack 7: Client-oriented fragmentation attack 面向客户的分片攻击
      Attack 8: WPA Migration Mode WPA 迁移模式
      Attack 9: Injection test 注射试验

    2. airmon-ng: 使用airmon-ng查看你无线网卡。
    # sudo airmon-ng 查看网卡信息
    # airmon-ng start wlan0 将网卡设置为监听模式(混杂模式)
    # airmon-ng stop wlan0 将网卡从监听模式(混杂模式)中退出

    3. airodump-ng:使用airodump-ng扫描信号
    # sudo airodump-ng wlan0mon airodump-ng <你的monitor模式的网卡>
    打印的信息中:
      BSSID是AP端的MAC地址
      PWR是信号强度,数字越小越好
      #Data是对应的路由器的在线数据吞吐量,数字越大,数据上传量越大。
      CH是对应路由器的所在频道
      ESSID是对应路由器的名称

    # sudo airodump-ng -c 6 -w Desktop/handshake --bssid C0:00:00:00:00:48 wlan0mon 使用airodump-ng监听指定目标频道。
    注:airodump-ng -c <AP的频道> -w <抓取握手包的存放位置> --bssid <AP的MAC地址> <你的处于monitor模式的网卡名称>
    在你的抓取握手包的存放目录会生成4个文件:
      handshake-01.cap 握手包文件的拓展名为
      handshake-01.csv
      handshake-01.kismet.csv
      handshake-01.kismet.netxml

    4. aireplay-ng: 使用aireplay-ng进行解除认证攻击模式.

    一个合法的客户端要连上AP要经历四次握手,四次握手的全过程如下:
    1.你请求连AP
    2.AP发一个数据包给你
    3.你将收到的数据包用wpa密钥加密,然后发给AP
    4.AP用自己保存的wpa密钥加密相同数据包,然后和你发给他的比较,如果相同,就发准许接入的许可。
    我们所说的抓握手包,是指抓AP发给合法客户的数据包,和合法客户端加密后发给AP的数据包。所以我们就抓这两个包,当我们有了明文和密文,就可以破解出密钥。

    保持上一个terminal窗口的运行状态,打开一个新的terminal,然后:
    # sudo aireplay-ng -0 0 -a C0:00:00:00:00:48 -c 18:00:00:00:00:88 wlan0mon
    注:aireplay-ng -<攻击模式,我们这里使用解除认证攻击(0)> [攻击次数,0为无限攻击] -a <AP端的MAC地址> -c <客户端端的MAC地址> <你的处于monitor模式的网卡>

    这里使用的是解除认证攻击模式,给客户端无限发送测试包使其下线。当你获取到握手包时,可以使用快捷重点内容键Ctrl + C 停止发送测试包。

    5. aircrack-ng: 使用字典进行破解
    # sudo airmon-ng stop wlan0mon 关闭监听模式。
    # sudo aircrack-ng -w Desktop/wordlist.txt Desktop/handshake-01.cap 使用字典进行暴力破解。
    注:aircrack-ng -w <字典路径名> <握手包路径名>
    破解速度取决你CPU的核心数和速率。当密码破解成功时,会显示”KEY FOUND!”字样,中括号为AP端的密码。


    参考:
    https://blog.csdn.net/tonyzhejiang/article/details/72152512
    http://www.aircrack-ng.org/#    aircrack-ng工具包下载路径
    http://www.voidcn.com/blog/king_of_fighter/article/p-2018690.html

  • 相关阅读:
    Vue内敛模板
    vue自定义组件添加原生事件监听
    vue 组件开发 props 验证
    Vue中子组件数据跟着父组件改变和父组件数据跟着子组件改变的方法
    jQuery中outerWidth()方法
    CSS3-transition
    行内元素(例如)设置float之后才能用width调整宽度
    leetcode LRU Cache python
    opcache effect
    leetcode Same Tree python
  • 原文地址:https://www.cnblogs.com/hellokitty2/p/10087169.html
Copyright © 2011-2022 走看看