无线破解攻击工具Aircrack-ng使用详解_第1页
无线破解攻击工具Aircrack-ng使用详解_第2页
无线破解攻击工具Aircrack-ng使用详解_第3页
无线破解攻击工具Aircrack-ng使用详解_第4页
无线破解攻击工具Aircrack-ng使用详解_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、本文主要是针对无线网络的密码破解,使用平台linux ,实现环境 BACKTRACK 3FINAL(US B),无线破解工具 Aircrack-ng ,官方网站 http:/www.aircrack-ng .org , Aircrack-ng 系列工具也有 windows平台版本,但是本人的小黑的始终不能在win下抓包,所以只能 弃win从lin 了,另外 win下扫描到的 AP也比lin下少了很多。其实WIN并不完整的支持TCP/IP协议族,有些协议 win直接丢弃不用。网络本来从一开始就是unix的天下,win只是在后来加入了网络的功能。Aircrack-ng无线破解工

2、具包有很多工具,用到的工具主要有以下几个:airmon-ng处理网卡工作模式airodump-ng 抓包aircrack-ng破解aireplay-ng发包,干扰另外还要用到以下linux命令:ifconfig查看修改网卡状态和参数macchanger 伪造 MACiwconfig 主要针对无线网卡的工具(同ifconfig)iwlist获取无线网络的更详细信息另外还有其他的linux基本命令,我就不提示了。具体破解步骤:1. 修改无线网卡状态:先down掉2. 伪造无线网卡的 MAC地址:安全起见,减少被抓到的可能3. 修改网卡工作模式:进入Monitor状态,会产生一个虚拟的网卡4. 修改

3、无线网卡状态:up5. 查看网络状态,记录下AP的MAC和本机的 MAC ,确定攻击目标6. 监听抓包:生成.cap 或.ivs7. 干扰无线网络:截取无线数据包,发送垃圾数据包,用来获得更多的有效数据包8.破解.cap或.ivs ,获得 WEP密码,完成破解下面详细介绍一下各个命令的基本用法(参照命令的英文说明)1. ifconfig用来配置网卡,我们这里主要用来禁用和启用 网卡:ifconfig ath0 downifconfig ath0 up禁用一下网卡的目的是为了下一步修改MAC。2. macchanger用来改变网卡的MAC地址,具体用法如下:usage: macchanger o

4、ptions device-h显示帮助-V显示版本-s显示当前MAC-e不改变mac,使用硬件厂商写入的MAC-a自动生成一个同类型的MAC,同厂商的-A自动生成一个不同类型的MAC,不同厂商的-r生成任意MAC-l显示已知厂商的网卡MAC地址分配,这个很有用,可以根据MAC查出来是哪个厂商生产的产品-m 设置一个自定义的 MAC 如:macchanger-mac=00:34:00:00:00:00 ath0。3. airmon-ng启动无线网卡进入 Monitor模式,useage: airmon-ng <start|stop|check> <interface> c

5、hannel<start|stop|check> 启动,停止,检测channel监听频道,们应该换换了现代大多数无线路由默认是6,随便扫描一下都是这个频道,网管4.iwconfig专用的无线网卡配置工具,用来配置特殊的网络信息,不带参数时显示可用网络。useage : iwconfig interface optionsessidNN|ON|OFF指定essid号开启关闭nwid(NN|on|off)指定网络id号开启关闭mode managed|ad-hoc|.指定无线网络工作模式/类型freq N.NNNNK|M|G指定工作频率channel N指定频道ap N|off|aut

6、o指定AP号关闭/自动sens Nsens 号nick Nnick 号rate N|auto|fixed速率控制rts N|auto|fixed|offrts控制,如果不知道什么是RTS,那就回去好好去学网络,不用往下看了frag N|auto|fixed|off碎片控制enc NNNN-NNNN|off范围power period N|timeout N电源频率/超时retry limit N|lifetime N重试限次/超时txpower Nmw|dBm功率毫瓦/分贝commit处理5.iwlist主要用来显示无线网卡的一些附加信息,同上useage: iwlist interface

7、optionsscanning扫描frequency频率channel频道bitrate速率rate速率encryption加密key密钥power电源txpower功率apapaccespointsappeers直连event事件6. airodump-ng抓包工具,我最喜欢用的,详细用法如下:usage: airodump-ng <options> <interface>,<interface>,.Options:-ivs:仅将抓取信息保存为.ivs-gpsd:使用 GPSd-write <prefix> :保存为指定日文件名,我一般用这个,

8、尤其是多个网络时,指定了也好区分-w:同-write-beacons:保存所有的 beacons,默认情况况下是丢弃那些无用的数据包的-update <secs> :显示更新延迟,没有用过-showack:显示ack/cts/rts状态,还是那句,不知道rts就不用看了-h:隐藏已知的,配合上面的选项使用-f <msecs> :跳频时间-berlin <secs> :无数据包接收时延迟显示的时间,这句不太好翻译,意思是当那个信号发出设备没有发出数据包多少时间之后,就停止对它的监视.默认120秒.建议学好英文去读原文,翻 译的都会有出入,这是我的理解.(mhy

9、_mhy 注)-r <file> :从指定的文件读取数据包.我也想有人给我抓好包放哪里,呵呵Filter options:-encrypt <suite> :使用密码序列过滤 AP-netmask <netmask> :使用掩码过滤 AP-bssid<bssid> :使用bssid过滤AP-a:过滤无关的客户端默认情况下使用 2.4Ghz,你也可以指定其他的频率,通过以下命令操作-channel <channels>:指定频道-band <abg>:制定带宽-C <frequencies> :指定频率MHz-c

10、switch <method> :设置频道交换方式0: FIFO (default)先进先出(默认)1: Round Robin循环2: Hop on last取后一跳-s:同上-help:显示使用方法,翻译到这里,感觉还是英文的贴切一点,建议读原文7. aireplay-ng搞破坏的工具,注意杀伤力很大,甚至可以损坏劣质的AP设备(小内存的路由器可能会重启,或者彻底被破坏掉),我很喜欢这个东西,相信你也会喜欢的,使用时注意分寸.usage: aireplay-ng <options> <replay interface>Filter options: -b

11、 bssid : AP 的 MAC-d dmac:目标的 MAC-s smac:来源的 MAC-m len :最小包长度-n len :最大包长度-u type :帧控制,type field-v subt :帧控制,subtype field-t tods :帧控制,To DS bit-f fromds :帧控制,FromDS bit-w iswep :帧控制,WEPbit-D :禁用AP发现功能Replay options:-x nbpps : 每秒包数量-p fctrl :框架设定 (hex)-a bssid : 设置 AP 的 mac-c dmac:设置目标的 MAC-h smac:

12、设置来源的 mac-g value :改变环缓存大小(默认8)-F :选择第一个匹配的包Fakeauth attack options:-e essid : 设置目标 AP的SSID-o npckts :每秒爆破的包数量(0自动,默认1)-q sec :存活时间秒-y prga :共享可信的key流Arp Replay attack options:-j :注入fromDS数据包,还没有用过这个选项Fragmentation attack options:-k IP :设置目的IP碎片-l IP :设置源IP碎片Test attack options:-B :激活bitrate测试 sourc

13、e options:-i iface :设置抓包的接口设备攻击模式,最具杀伤力的地方-r file :从pcap文件析取数据包 attack modes (Numbers can still be used):-deauth count :不信任一切(-0)-fakeauth delay :欺骗 AP 的信任(-1)-interactive :交互的选择(-2)-arpreplay :标准的 ARP-request replay (-3)-chopchop:解密 WEP 包(-4)-fragment:生成有效的key流(-5)-caffe-latte :从客户端获取新的IVs (-6)-cfr

14、ag:对客户端进行碎片攻击(-7)-test:测试注射及效果(-9)-help:显示这个帮助,这部分是全部依照我的使用来翻译,没有完全准确的翻译,主要对付 那些不给出作者就引用的人,鄙视抄袭.8. aircrack-ng破解KEY,漫长的过程.漫不漫长取决于两个方面 二是电脑的速度.是网管的聪明程度(能否设置出复杂的密码),usage: aircrack-ng options <.cap / .ivs file(s)>Common options:-a <amode> : 暴破(1/WEP, 2/WPA-PSK)-e <essid> : 选择 essid 为

15、目标-b <bssid> : 选择ap的mac为目标,就是破解识别的关键字-q :使用安静模式,无数出模式-C <macs> :将所有的 AP合并为一个虚拟的Static WEP cracking options:-c:仅搜索字母数字-t :仅搜索二进制-h:搜索数字关键字(用于坏掉的部分),翻译不出来了-d <mask> :指定掩码(A1:XX:CF:YY)-m <maddr> : 用 MAC匹配可用的数据包-n <nbits> : WEP 长度 64/128/152/256/512-i <index> : WEP 索引

16、(1 to 4), default: any-f <fudge> : 暴破强度 默认2,原文字面意思是"禽兽强迫 捏造 事实",呵呵-k <korek> :禁用一种破解方式(1 to 17)-x or -x0 :禁用最新关键字暴破-x1:使用最新关键字暴破 默认-x2:用最新两个字节暴破-y:实验单线程模式-K:KoreK 攻击(pre-PTW)-s显示为ASCII-M <num> :最大数量 ivs使用-D: WEP非隐蔽模式-P <num> : PTW debug: 1 disable Klein, 2 PTW-1:尝试一次 PTWWE

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论