一、aircrack-ng简介

aircrack-ng是Aircrack项目的一个分支。是一个与802.11标准的无线网络分析有关的安全软件,主要功能有:网络侦测,数据包嗅探,
WEP和WPA/WPA2-PSK破解。Aircrack-ng可以工作在任何支持监听模式的无线网卡上(设备列表请参阅其官方网站)并嗅探802.11a,802.11b,
802.11g的数据。该程序可运行在Linux和Windows上。

aircrack-ng 套件包含有:
Name
Description
aircrack-ng
破解WEP以及WPA字典攻击)密钥
airdecap-ng
通过已知密钥来解密WEP或WPA嗅探数据
airmon-ng
将网卡设定为监听模式
aireplay-ng
数据包注入工具(Linux和Windows使用CommView驱动程序)
airodump-ng
数据包嗅探:将无线网络数据输送到PCAP或IVS文件并显示网络信息
airtun-ng
创建虚拟管道
airolib-ng
保存、管理ESSID密码列表
packetforge-ng
创建数据包注入用的加密包。
Tools
混合、转换工具
airbase-ng
软件模拟AP
airdecloak-ng
消除pcap文件中的WEP加密
airdriver-ng
无线设备驱动管理工具
airolib-ng
保存、管理ESSID密码列表,计算对应的密钥
airserv-ng
允许不同的进程访问无线网卡
buddy-ng
easside-ng的文件描述
easside-ng
AP接入点通讯(无WEP
tkiptun-ng
WPA/TKIP攻击
wesside-ng
自动破解WEP密钥
 

二、aircrack-ng各个组件介绍

1. aireplay-ng: 是aircrack-ng套件里的一款抓包工具,aireplay-ng 中集成了10种攻击方式,分别是:
  Attack 0: Deauthentication 解除认证
  Attack 1: Fake authentication 伪造身份验证
  Attack 2: Interactive packet replay 交互式数据包重播
  Attack 3: ARP request replay attack ARP请求重播攻击
  Attack 4: KoreK chopchop attack KoreK 斩杀攻击
  Attack 5: Fragmentation attack 碎片攻击
  Attack 6: Cafe-latte attack 咖啡拿铁攻击
  Attack 7: Client-oriented fragmentation attack 面向客户的分片攻击
  Attack 8: WPA Migration Mode WPA 迁移模式
  Attack 9: Injection test 注射试验

2. airmon-ng: 使用airmon-ng查看你无线网卡。
# sudo airmon-ng 查看网卡信息
# airmon-ng start wlan0 将网卡设置为监听模式(混杂模式)
# airmon-ng stop wlan0 将网卡从监听模式(混杂模式)中退出

3. airodump-ng:使用airodump-ng扫描信号
# sudo airodump-ng wlan0mon airodump-ng <你的monitor模式的网卡>
打印的信息中:
  BSSID是AP端的MAC地址
  PWR是信号强度,数字越小越好
  #Data是对应的路由器的在线数据吞吐量,数字越大,数据上传量越大。
  CH是对应路由器的所在频道
  ESSID是对应路由器的名称

# sudo airodump-ng -c 6 -w Desktop/handshake --bssid C0:00:00:00:00:48 wlan0mon 使用airodump-ng监听指定目标频道。
注:airodump-ng -c <AP的频道> -w <抓取握手包的存放位置> --bssid <AP的MAC地址> <你的处于monitor模式的网卡名称>
在你的抓取握手包的存放目录会生成4个文件:
  handshake-01.cap 握手包文件的拓展名为
  handshake-01.csv
  handshake-01.kismet.csv
  handshake-01.kismet.netxml

4. aireplay-ng: 使用aireplay-ng进行解除认证攻击模式.

一个合法的客户端要连上AP要经历四次握手,四次握手的全过程如下:
1.你请求连AP
2.AP发一个数据包给你
3.你将收到的数据包用wpa密钥加密,然后发给AP
4.AP用自己保存的wpa密钥加密相同数据包,然后和你发给他的比较,如果相同,就发准许接入的许可。
我们所说的抓握手包,是指抓AP发给合法客户的数据包,和合法客户端加密后发给AP的数据包。所以我们就抓这两个包,当我们有了明文和密文,就可以破解出密钥。

保持上一个terminal窗口的运行状态,打开一个新的terminal,然后:
# sudo aireplay-ng -0 0 -a C0:00:00:00:00:48 -c 18:00:00:00:00:88 wlan0mon
注:aireplay-ng -<攻击模式,我们这里使用解除认证攻击(0)> [攻击次数,0为无限攻击] -a <AP端的MAC地址> -c <客户端端的MAC地址> <你的处于monitor模式的网卡>

这里使用的是解除认证攻击模式,给客户端无限发送测试包使其下线。当你获取到握手包时,可以使用快捷重点内容键Ctrl + C 停止发送测试包。

5. aircrack-ng: 使用字典进行破解
# sudo airmon-ng stop wlan0mon 关闭监听模式。
# sudo aircrack-ng -w Desktop/wordlist.txt Desktop/handshake-01.cap 使用字典进行暴力破解。
注:aircrack-ng -w <字典路径名> <握手包路径名>
破解速度取决你CPU的核心数和速率。当密码破解成功时,会显示”KEY FOUND!”字样,中括号为AP端的密码。

参考:
https://blog.csdn.net/tonyzhejiang/article/details/72152512
http://www.aircrack-ng.org/#   aircrack-ng工具包下载路径
http://www.voidcn.com/blog/king_of_fighter/article/p-2018690.html

aircrack-ng 工具集学习的更多相关文章

  1. Oracle RAC学习笔记02-RAC维护工具集

    Oracle RAC学习笔记02-RAC维护工具集 RAC维护工具集 1.节点层 2.网络层 3.集群层 4.应用层 本文实验环境: 10.2.0.5 Clusterware + RAC 11.2.0 ...

  2. automake - 使用 autotools 工具集

    一般而言,对于小项目或玩具程序,手动编写 Makefile 即可.但对于大型项目,手动编写维护 Makefile 成为一件费时费力的无聊工作. 本文介绍 autotools 工具集自动生成符合 Lin ...

  3. 如何正确的使用Ubuntu以及安装常用的渗透工具集.

    文章来源i春秋 入坑Ubuntu半年多了  记得一开始学的时候基本一星期重装三四次=-= 尴尬了 觉得自己差不多可以的时候 就吧Windows10干掉了 c盘装Ubuntu 专心学习.   这里主要来 ...

  4. 自己动手python打造渗透工具集

    难易程度:★★★阅读点:python;web安全;文章作者:xiaoye文章来源:i春秋关键字:网络渗透技术 前言python是门简单易学的语言,强大的第三方库让我们在编程中事半功倍,今天我们就来谈谈 ...

  5. python打造渗透工具集

    python是门简单易学的语言,强大的第三方库让我们在编程中事半功倍,今天我们就来谈谈python在渗透测试中的应用,让我们自己动手打造自己的渗透工具集. 难易程度:★★★阅读点:python;web ...

  6. 百度首席科学家 Andrew Ng谈深度学习的挑战和未来(转载)

    转载:http://www.csdn.net/article/2014-07-10/2820600 人工智能被认为是下一个互联网大事件,当下,谷歌.微软.百度等知名的高科技公司争相投入资源,占领深度学 ...

  7. Slickflow.NET 开源工作流引擎高级开发(六) -- WebTest 引擎接口模拟测试工具集

    前言:引擎组件的接口测试不光是程序测试人员使用,而且也是产品负责人员需要用到的功能,因为在每一步流转过程中,就会完整模拟实际用户发生的场景,也就容易排查具体是程序问题还是业务问题,从而快速定位问题,及 ...

  8. 基于windows 10打造的kali工具集

    基于windows 10打造的kali工具集.iso,适合于习惯使用windows的安全从业者.if you like it,please touch star! 作为安全从业主,Kali都是必备工具 ...

  9. 全栈之路-小程序API-SpringBoot项目中参数校验机制与LomBok工具集使用

    参数校验机制在web开发中是非常重要的,每当看到现在所在公司的校验代码,我都有头疼,每一个接口都是重新写参数的校验,有些复杂的接口,参数的校验甚至占了整个接口代码量的挺大一部分的,看着我都有些头疼,我 ...

随机推荐

  1. ArcGIS API for Windows Phone开发实例(4):点击查看超市信息 --- 关于使用InforWindow

    菩提老王的葡萄架:作品 地址:http://blog.newnaw.com/?p=696

  2. uva-10561-nim

    题意: 给出一个连续的棋盘,有的位置为'.',有的位置为'X',二者轮流下子,当有一方获得连续三个子的时候取胜. 对于胜态,一种情况是当前局面出现"XX"/"X.X&qu ...

  3. 生成图片验证码(.NET)

    一.生成随机字符串 方法一: public string CreateRandomCode(int codeCount) { string allChar = "0,1,2,3,4,5,6, ...

  4. Syntax error: Bad for loop variable解决办法

    从 ubuntu 6.10 开始,ubuntu 就将先前默认的bash shell 更换成了dash shell:其表现为 /bin/sh 链接倒了/bin/dash而不是传统的/bin/bash. ...

  5. OC Copy基本使用(深拷贝和浅拷贝)

     首先,什么是copy? Copy的字面意思是“复制”.“拷贝”,是一个产生副本的过程. 常见的复制有:文件复制,作用是利用一个源文件产生一个副本文件. 特点:1.修改源文件的内容,不会影响副本文件: ...

  6. POJ 2896 另解暴力

    就是简单的用strstr函数对字符串进行处理. 另解:暴力(就是用strstr函数对字符串进行处理)另解:暴力(普通的字符串处理 .关键是strstr函数): #include<stdio.h& ...

  7. Automatic Login Using sshpass

    #! /bin/bash user=root password=12345678 remote_ip=192.168.3.140 sshpass -p $password ssh $user@$rem ...

  8. SGU 124. Broken line 射线法 eps的精准运用,计算几何 难度:3

    124. Broken line time limit per test: 0.25 sec. memory limit per test: 4096 KB There is a closed bro ...

  9. sgu107. 987654321 problem 简单打表 难度:0

    107. 987654321 problem time limit per test: 0.25 sec. memory limit per test: 4096 KB For given numbe ...

  10. Mysql 中Left/Right join on后面and和where条件查询的差异-Mysql SQL运算符是有优先级

    一.Mysql中Left/Right join on后面and和where条件查询的差异 1.建两张测试表,一张商户定义表.一张商户操作状态明细表 1)商户定义表 CREATE TABLE hope. ...