Aircrack-ng: (1) 概述
目录
一、概述
二、工具与命令介绍
Linux命令
(1) ifconfig
(2) macchanger
(3) iwconfig
(4) iwlist
Aircrack-ng 工具
(1) airmon-ng
(2) airodump-ng
(3) aireplay-ng
(4) aircrack-ng
其他Aircrack-ng工具
一、概述
Aircrack-ng是一款用于破解无线802.11WEP及WPA-PSK加密的工具
需要了解的知识:
AP(Access Point): 网络接入点,是一种连接无线或有线网络的设备。就是俗称的路由器。
MAC(Media Access Control Address): 相当于网卡的身份证,MAC 地址本身是不能修改,但是可以通过伪造MAC 地址欺骗AP。
WEP(Wireless Encryption Protocol): 无线加密协议。很早的一种加密协议,容易破解。
WPA/WPA2(Wi-FiProtected Access): 基于WEP更安全的加密系统。
Handshake:握手。
IV(Initialization Vector)s:初始化向量。
具体破解步骤:
1. 修改无线网卡状态:先 down (optional)
2. 伪造无线网卡的 MAC 地址:安全起见,减少被抓到的可能 (optional)
3. 修改网卡工作模式:进入Monitor状态,会产生一个虚拟的网卡
4. 修改无线网卡状态: up
5. 查看网络状态,记录下 AP 的 MAC 和本机的 MAC ,确定攻击目标
6. 监听抓包:生成 .cap 或 .ivs
7. 干扰无线网络:截取无线数据包,发送垃圾数据包,用来获得更多的有效数据包
8. 破解 .cap 或 .ivs ,获得 WEP 密码,完成破解
相应的工具和命令:
Aircrack-ng工具包有很多工具,用到的工具主要有以下几个:
airmon-ng 处理网卡工作模式
airodump-ng 抓包
aircrack-ng 破解
aireplay-ng 发包,干扰
另外还要用到以下 linux 命令:
ifconfig 查看修改网卡状态和参数
macchanger 伪造 MAC
iwconfig 主要针对无线网卡的工具 (同 ifconfig)
iwlist 获取无线网络的更详细信息
二、工具与命令介绍
Linux命令
(1)ifconfig
用来配置网卡
这里主要用来 禁用和启用 网卡:
ifconfig ath0 down ifconfig ath0 up
禁用一下网卡的目的是为了下一步修改 MAC 。 (optional)
(2) macchanger
用来改变网卡的 MAC 地址,具体用法详见帮助文档(--help) (optional)
(3) iwconfig
专用的无线网卡配置工具,用来配置特殊的网络信息,不带参数时显示可用网络。
(4) iwlist
主要用来显示无线网卡的一些附加信息。
Aircrack-ng 工具
(1) airmon-ng
airmon-ng用来实现无线接口在managed和monitor模式之间的转换。
输入不带参数的airmon-ng命令,则会显示当前的接口状态。
详细用法见帮助文档(--help)
注:不要忘了重启network manager,通常使用以下命令即可: service network-manager star
(2) airodump-ng
Airodump-ng是用来抓包的,尤其适合为破解WEP收集IVs(初始向量),再用这些IVs来破解密码。
详细用法见帮助文档(--help)
(出自:Aircrack-ng之Airmon-ng命令: http://blog.csdn.net/qq_28208251/article/details/48086591)
airodump-ng显示的每一项的意思:
CH :当前的信道
Elapsed已经运行的时间
2016-08-18 16:40 :当前日期
WPA handshake::在侦测到WPA/WPA2握手包的时候会显示,表示成功捕捉到接入点MAC地址的握手包
|
BSSID |
接入点的MAC地址,在客户端部分,“(not associated)”表示客户端没有连接到任何接入点。在这种没有连接的状态下,它一直会搜寻接入点 |
|
PWR |
网卡反馈的信号水平,它的数值是驱动决定的,但是离接入点或基站越近,信号数值就会变得越大。如果接入点的PWR是-1,则表示驱动不支持信号水平;如果部分station的PWR是-1,则表示网卡能接收到接入点的数据包,但是却超出了网卡的传输范围。这就意味着我们只能监听到1/2的信息交流。如果所有station都是-1,则表明驱动不支持显示信号水平 |
|
RXQ |
接收质量,用过去100秒内成功接收到的数据包的百分比表示 |
|
Beacons |
接入点发出的公告报文的数量,每个接入点每秒大概发送10个公告包(以最低的速率1M),所以通常相距较远时也能收集到它们 |
|
Data |
捕捉到的数据包的数量(如果是WEP,则是不同IV的数量),包括数据广播包 |
|
/s |
过去10秒每秒接收到的数据包数量 |
|
CH |
无线信道(从beacon包中得到),注意:即使固定了信道,有时也会捕捉到其他信道的数据包,这时由于无线电干扰造成的 |
|
MB |
接入点支持的最大速度。如果MB=11,就是802.1b,如果MB=22,就是802.1b+,更高的就是802.1g。如上图54后的小数点表示支持短前导码,11后面的e表示该网络支持QoS |
|
ENC |
表示使用的加密算法。OPN表示没有加密,“WEP?”表示不确定是WEP还是WPA/WPA2;WEP表示静态或者动态的WEP,TKIP或者CCMP表示WPA/WPA2 |
|
CIPHER |
检测出的密码体系,CCMP,WRAP,TKIP,WEP,WEP40和WEP104中的一种。虽然不是必须的,但是TKIP通常用于WPA,CCMP常用于WPA2。当键字索引大于0时,会显示WEP40。(40位时,索引可以是0-3;104位时,索引需为0) |
|
AUTH |
使用的认证协议。GMT(WPA/WPA2 使用单独的认证服务器),SKA(WEP共享密钥) ,PSK(WPA/WPA2 预共享密钥),或者OPN(WEP开放认证) |
|
ESSID |
无线网络名称。也叫“SSID”,如果开启SSID隐藏模式,则此项为空。在这种情况下,airodump-ng会尝试通过探测响应和关联请求恢复SSID |
|
STATION |
每一个已连接或者正尝试连接用户的MAC地址,还没有连接上接入点的用户的BSSID是“not associated” |
|
Lost |
过去的10秒钟丢失的数据包数量 |
|
Packets |
用户发出的数据包数量 |
|
Probes |
用户探测的无线网络名称,如果还没有连接那么它是用户正尝试连接的网络名称 |
注:
RXQ补充:
它测量的是所有的管理和数据帧,接收到的数据帧含有一串接入点添加的数字。
RXQ=100表示所有从接入点发出的数据包都被接收到,没有丢失。
我们假设现在RXQ=100,所有的10 beacons / s都能被接收,突然RXQ减小到90,beacons不变,
这就说明接入点正在向一个我们不能监听的用户发送数据。
另一件可能的事情是,我们用一个11MB的网卡来监听捕捉数据帧,并且与接入点距离很近,接入点被设置为54MBit。
然后同样地,RXQ变小了,这时我们需要知道至少有一个54MBit的用户连接到了接入点。
最后,RXQ列只有在固定信道的时候才会显示。
Lost补充:
此列表示丢失的来自用户的数据包,丢失数据包可能的原因有:
(A) 我们不能同时发送和监听,所以每次我们发送数据包的时候,都不能监听到当时的数据包。
(B) 也可能因为太高的传输功率导致数据包丢失(可能靠接入点太近)
(C) 在当前的信道中有太多的噪声(其他的接入点,微波炉,蓝牙等)
为了减少丢失的数据包数量,可以改变我们的物理位置、使用天线的类型、信道、数据速率和注入速率。
在捕获数据的同时运行aircrak-ng:
为了加速破解的时间,可在运行airodump-ng的同时运行aircrack-ng。
这样就可以在捕捉数据的同时进行破解。Aircrack-ng会周期性地读取所捕获的数据,所以会一直利用所能利用的新IVs。
如何减少储存数据所需磁盘空间:
可以在命令中包含”–ivs”选项
这样就会只存储IVs,而不是整个数据包。注意在以下两种情况下不适用:
(A)抓取WPA/WPA2握手包
(B)用PTW攻击WEP
(3) aireplay-ng
Aireplay-ng 强行向目标 AP 发送数据包。
主要作用是产生数据流量,而这些随后将会被用于aircrack-ng破解WEP和WPA/WPA2秘钥。
详细用法见帮助文档(--help)
注:aireplay-ng具有多种攻击模式,是值得深入学习研究的,在这里仅对诸如测试进行介绍
注入测试
注入测试用来判断我们的网卡是否能对接入点进行注入。
一个最基本的测试如下,可用来判断网卡是否支持注入:
aireplay-ng -9 wlan0
注意:在进行任何测试命令之前,必须用airmon-ng命令将网卡设置到monitor模式,和特定的信道。
(4) aircrack-ng
aircrack-ng 主要用于WEP及WPA-PSK密码,只要airodump-ng收集到足够数量的数据包,aircrack-ng就可以自动检测数据包并判断是否可以破解
详细用法见帮助文档(--help)
其他Aircrack-ng工具
airserv-ng
可以将无线网卡连接至某一特定端口,为攻击时灵活调用做准备
airolib-ng
进行WPA Rainbow Table攻击时使用,用于建立特定数据库文件
airdecap-ng
用于解开处于加密状态的数据包
其他用于辅助的工具,如airdriver-ng、packetforge-ng等
参考文章:
http://blog.csdn.net/qq_28208251/article/category/5673395
(Aircrack-ng)
http://www.linuxidc.com/Linux/2014-04/99318.htm (Aircrack-ng使用教程)
http://www.jianshu.com/p/d4da13258f35 (使用 Aircrack-ng 破解 WEP 和 WPA/WPA2 加密的 Wi-Fi 密码)
http://netsecurity.51cto.com/art/201105/264844_all.htm
(完全教程 Aircrack-ng破解WEP、WPA-PSK加密利器)
http://blog.sina.cn/dpool/blog/s/blog_3c2bf90a01019yoj.html?
(Aireplay-ng 的 6 种攻击模式详解)
Aircrack-ng: (1) 概述的更多相关文章
- 2017年最适用于WIFI HACK的无线网卡推荐
http://www.freebuf.com/articles/wireless/140065.html 相信很多初次使用Kali Linux来进行无线渗透的小伙伴都曾遇到过一个非常头疼的问题,就是不 ...
- 适用于WIFI Hacking的无线网卡推荐
相信很多初次使用Kali Linux来进行无线渗透的小伙伴都曾遇到过一个非常头疼的问题,就是不知道如何选购一款合适的无线网卡.因为Kali Linux并不是所有的网卡都支持,一旦选错了网卡不仅会给我们 ...
- 配置kali linux
在7月底的时候,安全加介绍Fireeye出品的 免费恶意软件分析工具FlareVM,还可进行逆向工程和渗透测试 .今天是看到绿盟科技的一篇介绍Kali Linux配置的文章,这个工具也进入了 渗透测试 ...
- crunch字典生成
密码破解基本有三种方法:第一种是人工猜解(垃圾桶工程和被动信息收集): 第二种是基于字典暴力破解(主流) 在kali里,是默认自带了字典的,分别放在下面三个文件中:/usr/share/wordlis ...
- Kali Linux——迈向网络攻防
自从进入大三的课程后,在已学的高数.线代.数论.概率论.信息论.通信等知识的技术上,开始了网络信息安全.网 络攻防的学习.俗话说得好,磨刀不误砍柴工,开始网络攻防之旅也势必要一个好的工具.然 ...
- linux下用crunch工具生成密码
crunch是一款linux下的压缩后仅仅38k的小程序,crunch程序在2004年及以前由email为的作者编写mimayin@aciiid.ath.cx,后续版本由bofh28@gmail.co ...
- Flume 学习笔记之 Flume NG概述及单节点安装
Flume NG概述: Flume NG是一个分布式,高可用,可靠的系统,它能将不同的海量数据收集,移动并存储到一个数据存储系统中.轻量,配置简单,适用于各种日志收集,并支持 Failover和负载均 ...
- 高可用Hadoop平台-Flume NG实战图解篇
1.概述 今天补充一篇关于Flume的博客,前面在讲解高可用的Hadoop平台的时候遗漏了这篇,本篇博客为大家讲述以下内容: Flume NG简述 单点Flume NG搭建.运行 高可用Flume N ...
- Flume概述和简单实例
Flume概述 Flume是一个分布式.可靠.和高可用的海量日志采集.聚合和传输的系统.支持在日志系统中定制各类数据发送方,用于收集数据;同时,Flume提供对数据进行简单处理,并写到各种数据接受方( ...
- Andrew Ng机器学习公开课笔记 -- 支持向量机
网易公开课,第6,7,8课 notes,http://cs229.stanford.edu/notes/cs229-notes3.pdf SVM-支持向量机算法概述, 这篇讲的挺好,可以参考 先继 ...
随机推荐
- jsp通过易宝方式实现在线支付
项目下载地址: https://github.com/hjzgg/OnlinePayment 参考:http://blog.csdn.net/jadyer/article/details/738025 ...
- iOS开发之遍历Model类的属性并完善使用Runtime给Model类赋值
在上篇博客<iOS开发之使用Runtime给Model类赋值>中介绍了如何使用运行时在实体类的基类中添加给实体类的属性赋值的方法,这个方法的前提是字典的Key必须和实体类的Property ...
- 构建自己的PHP框架--创建组件的机制
在之前的博客中,我们完成了基本的Model类,但是大家应该还记得,我们创建数据库的pdo实例时,是hard好的配置,并且直接hard在Model类中. 代码如下: public static func ...
- geotrellis使用(十一)实现空间数据库栅格化以及根据属性字段进行赋值
Geotrellis系列文章链接地址http://www.cnblogs.com/shoufengwei/p/5619419.html 目录 前言 安装空间数据库 空间数据库栅格化 根据属性字段进行赋 ...
- 关于table的一些记录
HTML有10个表格相关标签 <caption> 表格的大标题,该标记可以出现在<table> 之间的任意位置.它对于搜索引擎的机器人记录信息十分重要.参数有align.val ...
- 【面试】输出"蛇形"矩阵
一.题目描述 腾讯实习在线笔试的一道题目. 根据输入的数字(< 1000),输出这样的"蛇形"矩阵,如下.输入n,输出(n * n)阶矩阵,满足由外到内依次增大. 如: 输入 ...
- Android-Universal-Image-Loader 图片异步加载类库的使用
在博客中看到一篇利用组件进行图片异步加载的文章在此作记录 原文:http://blog.csdn.net/vipzjyno1/article/details/23206387 这个图片异步加载并缓存的 ...
- 如何设置 Panorama 控件的只读 SelectedIndex 属性?
在 OnNavigatedTo() 方法中设置: panoramaControl.DefaultItem = panoramaControl.Items[indexToSet];
- 数据库设计(2/9):域,约束和默认值(Domains, Constraints and Defaults)
对于设计和创建数据库完全是个新手?没关系,Joe Celko, 世界上读者数量最多的SQL作者之一,会告诉你这些基础.和往常一样,即使是最专业的数据库老手,也会给他们带来惊喜.Joe是DMBS杂志是多 ...
- CentOS下VMware用桥接模式,静态ip上外网
15年的时候,写过一篇博客:VMware中网络设置之Bridged 也是关于linux下vmware桥接模式.静态ip上外网的配置,不过当时更多的是用图形界面来实现的,通用性不强.生产环境,极少有l ...