Aircrack-ng: (1) 概述

作者:枫雪庭

出处:http://www.cnblogs.com/FengXueTing-px/

欢迎转载

目录

一、概述

二、工具与命令介绍

  Linux命令

    (1) ifconfig

    (2) macchanger

    (3) iwconfig

    (4) iwlist

  Aircrack-ng 工具

    (1) airmon-ng

    (2) airodump-ng

    (3) aireplay-ng

    (4) aircrack-ng

  其他Aircrack-ng工具

一、概述

Aircrack-ng是一款用于破解无线802.11WEP及WPA-PSK加密的工具

需要了解的知识:

  AP(Access Point): 网络接入点,是一种连接无线或有线网络的设备。就是俗称的路由器。

  MAC(Media Access Control Address): 相当于网卡的身份证,MAC 地址本身是不能修改,但是可以通过伪造MAC 地址欺骗AP。

  WEP(Wireless Encryption Protocol): 无线加密协议。很早的一种加密协议,容易破解。

  WPA/WPA2(Wi-FiProtected Access): 基于WEP更安全的加密系统。

  Handshake:握手。

  IV(Initialization Vector)s:初始化向量。

具体破解步骤:

  1. 修改无线网卡状态:先 down (optional)
  2. 伪造无线网卡的 MAC 地址:安全起见,减少被抓到的可能 (optional)
  3. 修改网卡工作模式:进入Monitor状态,会产生一个虚拟的网卡
  4. 修改无线网卡状态: up
  5. 查看网络状态,记录下 AP 的 MAC 和本机的 MAC ,确定攻击目标
  6. 监听抓包:生成 .cap 或 .ivs
  7. 干扰无线网络:截取无线数据包,发送垃圾数据包,用来获得更多的有效数据包
  8. 破解 .cap 或 .ivs ,获得 WEP 密码,完成破解

相应的工具和命令:
  Aircrack-ng工具包有很多工具,用到的工具主要有以下几个:
  airmon-ng 处理网卡工作模式
  airodump-ng 抓包
  aircrack-ng 破解
  aireplay-ng 发包,干扰
  另外还要用到以下 linux 命令:
  ifconfig 查看修改网卡状态和参数
  macchanger 伪造 MAC
  iwconfig 主要针对无线网卡的工具 (同 ifconfig)
  iwlist 获取无线网络的更详细信息

二、工具与命令介绍

Linux命令

(1)ifconfig

用来配置网卡

这里主要用来 禁用和启用 网卡:

  ifconfig ath0 down

  ifconfig ath0 up

禁用一下网卡的目的是为了下一步修改 MAC 。 (optional)

(2) macchanger

  用来改变网卡的 MAC 地址,具体用法详见帮助文档(--help) (optional)

(3) iwconfig

  专用的无线网卡配置工具,用来配置特殊的网络信息,不带参数时显示可用网络。

(4) iwlist

  主要用来显示无线网卡的一些附加信息。

Aircrack-ng 工具

(1) airmon-ng

airmon-ng用来实现无线接口在managed和monitor模式之间的转换。

输入不带参数的airmon-ng命令,则会显示当前的接口状态。

详细用法见帮助文档(--help)

不要忘了重启network manager,通常使用以下命令即可: service network-manager star

(2) airodump-ng

Airodump-ng是用来抓包的,尤其适合为破解WEP收集IVs(初始向量),再用这些IVs来破解密码。

详细用法见帮助文档(--help)

(出自:Aircrack-ng之Airmon-ng命令: http://blog.csdn.net/qq_28208251/article/details/48086591)

airodump-ng显示的每一项的意思:

  CH :当前的信道
  Elapsed已经运行的时间
  2016-08-18 16:40 :当前日期
  WPA handshake::在侦测到WPA/WPA2握手包的时候会显示,表示成功捕捉到接入点MAC地址的握手包

BSSID 接入点的MAC地址,在客户端部分,“(not associated)”表示客户端没有连接到任何接入点。在这种没有连接的状态下,它一直会搜寻接入点
PWR
网卡反馈的信号水平,它的数值是驱动决定的,但是离接入点或基站越近,信号数值就会变得越大。如果接入点的PWR是-1,则表示驱动不支持信号水平;如果部分station的PWR是-1,则表示网卡能接收到接入点的数据包,但是却超出了网卡的传输范围。这就意味着我们只能监听到1/2的信息交流。如果所有station都是-1,则表明驱动不支持显示信号水平

RXQ 接收质量,用过去100秒内成功接收到的数据包的百分比表示
Beacons 接入点发出的公告报文的数量,每个接入点每秒大概发送10个公告包(以最低的速率1M),所以通常相距较远时也能收集到它们
Data  捕捉到的数据包的数量(如果是WEP,则是不同IV的数量),包括数据广播包
/s 过去10秒每秒接收到的数据包数量
CH 无线信道(从beacon包中得到),注意:即使固定了信道,有时也会捕捉到其他信道的数据包,这时由于无线电干扰造成的
MB  接入点支持的最大速度。如果MB=11,就是802.1b,如果MB=22,就是802.1b+,更高的就是802.1g。如上图54后的小数点表示支持短前导码,11后面的e表示该网络支持QoS
ENC 表示使用的加密算法。OPN表示没有加密,“WEP?”表示不确定是WEP还是WPA/WPA2;WEP表示静态或者动态的WEP,TKIP或者CCMP表示WPA/WPA2
CIPHER 检测出的密码体系,CCMP,WRAP,TKIP,WEP,WEP40和WEP104中的一种。虽然不是必须的,但是TKIP通常用于WPA,CCMP常用于WPA2。当键字索引大于0时,会显示WEP40。(40位时,索引可以是0-3;104位时,索引需为0)
AUTH  使用的认证协议。GMT(WPA/WPA2 使用单独的认证服务器),SKA(WEP共享密钥) ,PSK(WPA/WPA2 预共享密钥),或者OPN(WEP开放认证)
ESSID  无线网络名称。也叫“SSID”,如果开启SSID隐藏模式,则此项为空。在这种情况下,airodump-ng会尝试通过探测响应和关联请求恢复SSID
STATION 每一个已连接或者正尝试连接用户的MAC地址,还没有连接上接入点的用户的BSSID是“not associated”
Lost 过去的10秒钟丢失的数据包数量
Packets 用户发出的数据包数量
Probes 用户探测的无线网络名称,如果还没有连接那么它是用户正尝试连接的网络名称

注:

RXQ补充: 
它测量的是所有的管理和数据帧,接收到的数据帧含有一串接入点添加的数字。

RXQ=100表示所有从接入点发出的数据包都被接收到,没有丢失。

我们假设现在RXQ=100,所有的10 beacons / s都能被接收,突然RXQ减小到90,beacons不变,

这就说明接入点正在向一个我们不能监听的用户发送数据。

另一件可能的事情是,我们用一个11MB的网卡来监听捕捉数据帧,并且与接入点距离很近,接入点被设置为54MBit。

然后同样地,RXQ变小了,这时我们需要知道至少有一个54MBit的用户连接到了接入点。

最后,RXQ列只有在固定信道的时候才会显示。

Lost补充:
此列表示丢失的来自用户的数据包,丢失数据包可能的原因有:

  (A) 我们不能同时发送和监听,所以每次我们发送数据包的时候,都不能监听到当时的数据包。
  (B) 也可能因为太高的传输功率导致数据包丢失(可能靠接入点太近)
  (C) 在当前的信道中有太多的噪声(其他的接入点,微波炉,蓝牙等)
  为了减少丢失的数据包数量,可以改变我们的物理位置、使用天线的类型、信道、数据速率和注入速率。

在捕获数据的同时运行aircrak-ng:

为了加速破解的时间,可在运行airodump-ng的同时运行aircrack-ng。

这样就可以在捕捉数据的同时进行破解。Aircrack-ng会周期性地读取所捕获的数据,所以会一直利用所能利用的新IVs。

如何减少储存数据所需磁盘空间:

可以在命令中包含”–ivs”选项

这样就会只存储IVs,而不是整个数据包。注意在以下两种情况下不适用:
(A)抓取WPA/WPA2握手包
(B)用PTW攻击WEP

(3) aireplay-ng

Aireplay-ng 强行向目标 AP 发送数据包。
主要作用是产生数据流量,而这些随后将会被用于aircrack-ng破解WEP和WPA/WPA2秘钥。

详细用法见帮助文档(--help)

注:aireplay-ng具有多种攻击模式,是值得深入学习研究的,在这里仅对诸如测试进行介绍

注入测试

注入测试用来判断我们的网卡是否能对接入点进行注入。

一个最基本的测试如下,可用来判断网卡是否支持注入:

aireplay-ng -9 wlan0

注意在进行任何测试命令之前,必须用airmon-ng命令将网卡设置到monitor模式,和特定的信道。

(4) aircrack-ng

aircrack-ng 主要用于WEP及WPA-PSK密码,只要airodump-ng收集到足够数量的数据包,aircrack-ng就可以自动检测数据包并判断是否可以破解

详细用法见帮助文档(--help)

其他Aircrack-ng工具

airserv-ng
可以将无线网卡连接至某一特定端口,为攻击时灵活调用做准备

airolib-ng
进行WPA Rainbow Table攻击时使用,用于建立特定数据库文件

airdecap-ng
用于解开处于加密状态的数据包

其他用于辅助的工具,如airdriver-ng、packetforge-ng等

参考文章:

http://blog.csdn.net/qq_28208251/article/category/5673395 (Aircrack-ng)

http://www.linuxidc.com/Linux/2014-04/99318.htm (Aircrack-ng使用教程)

http://www.jianshu.com/p/d4da13258f35  (使用 Aircrack-ng 破解 WEP 和 WPA/WPA2 加密的 Wi-Fi 密码)

http://netsecurity.51cto.com/art/201105/264844_all.htm (完全教程 Aircrack-ng破解WEP、WPA-PSK加密利器)

http://blog.sina.cn/dpool/blog/s/blog_3c2bf90a01019yoj.html? (Aireplay-ng 的 6 种攻击模式详解)

作者:枫雪庭

出处:http://www.cnblogs.com/FengXueTing-px/

欢迎转载

时间: 2024-10-25 17:20:08

Aircrack-ng: (1) 概述的相关文章

最适用于WIFI HACK的无线网卡推荐

相信很多初次使用Kali Linux来进行无线渗透的小伙伴都曾遇到过一个非常头疼的问题,就是不知道如何选购一款合适的无线网卡.因为Kali Linux并不是所有的网卡都支持,一旦选错了网卡不仅会给我们造成经济上的损失,更会直接导致无线渗透的失败而终.那么我们究竟应该选择什么样的无线网卡呢?以下是我为大家整理的2017年最适用于Kali的无线渗透网卡. WiFi HACK初学者 Kali Linux是迄今为止最适用于初学者的渗透测试系统,我的HACK之路就是从kali的无线渗透开始的.想要成功渗透

2017年最适用于WIFI HACK的无线网卡推荐

http://www.freebuf.com/articles/wireless/140065.html 相信很多初次使用Kali Linux来进行无线渗透的小伙伴都曾遇到过一个非常头疼的问题,就是不知道如何选购一款合适的无线网卡.因为Kali Linux并不是所有的网卡都支持,一旦选错了网卡不仅会给我们造成经济上的损失,更会直接导致无线渗透的失败而终.那么我们究竟应该选择什么样的无线网卡呢?以下是我为大家整理的2017年最适用于Kali的无线渗透网卡. WiFi HACK初学者 Kali Li

Flume 学习笔记之 Flume NG概述及单节点安装

Flume NG概述: Flume NG是一个分布式,高可用,可靠的系统,它能将不同的海量数据收集,移动并存储到一个数据存储系统中.轻量,配置简单,适用于各种日志收集,并支持 Failover和负载均衡.其中Agent包含Source,Channel和 Sink,三者组建了一个Agent.三者的职责如下所示: Source:用来消费(收集)数据源到Channel组件中 Channel:中转临时存储,保存所有Source组件信息 Sink:从Channel中读取,读取成功后会删除Channel中的

杨森翔:春节文化大观上编 第三章 春节古诗词 目录 第一节:春节诗词概述 一、 除夕诗词概述 二、元日诗词概述 三、 元宵诗词概述 第二节:春节古诗词拾萃

杨森翔:春节文化大观上编 第三章 春节古诗词 目录 第一节:春节诗词概述 一. 除夕诗词概述 二.元日诗词概述 三. 元宵诗词概述 第二节:春节古诗词拾萃 一.腊祭诗词 二.祭灶诗词 三.除夕诗词 四.元旦诗词 五.人日诗词 六.元宵诗词 第一节:春节古诗词概述 中国的春节,作为除旧迎新的节日,时间相当长,从年前的腊月二十三,天空中就似乎弥漫了节日的气息.这种节日的气氛,在保持传统风俗较好的地方,甚至会持续到二月二龙抬头的时候,但欢度春节的高潮,应该说是自除夕始一直到上元之夜.因此,历代歌咏和反

Spring Security3的四种方法概述

使用Spring Security3的四种方法概述 那么在Spring Security3的使用中,有4种方法: 一种是全部利用配置文件,将用户.权限.资源(url)硬编码在xml文件中,已经实现过,并经过验证: 二种是用户和权限用数据库存储,而资源(url)和权限的对应采用硬编码配置,目前这种方式已经实现,并经过验证. 三种是细分角色和权限,并将用户.角色.权限和资源均采用数据库存储,并且自定义过滤器,代替原有的FilterSecurityInterceptor过滤器,     并分别实现Ac

使用Spring Security3的四种方法概述

使用Spring Security3的四种方法概述 那么在Spring Security3的使用中,有4种方法: 一种是全部利用配置文件,将用户.权限.资源(url)硬编码在xml文件中,已经实现过,并经过验证: 二种是用户和权限用数据库存储,而资源(url)和权限的对应采用硬编码配置,目前这种方式已经实现,并经过验证. 三种是细分角色和权限,并将用户.角色.权限和资源均采用数据库存储,并且自定义过滤器,代替原有的FilterSecurityInterceptor过滤器,     并分别实现Ac

Struts2概述、开发环境搭建

一.概述 Struts 2是在WebWork2基础发展而来的.和struts1一样同属于MVC框架. 注意:struts 2和struts 1在代码风格上几乎不一样. Struts 2 相比Struts 1的优点: 1.在软件设计上Struts 2 没有像Struts 1那样跟Servlet API 和 struts API 有着紧密的耦合.Struts 2的应用可以不依赖于Servlet API和Struts API .struts2的这种设计属于无侵入式设计,而struts1却属于侵入式设计

Andrew Ng机器学习课程笔记(四)之神经网络

Andrew Ng机器学习课程笔记(四)之神经网络 版权声明:本文为博主原创文章,转载请指明转载地址 http://www.cnblogs.com/fydeblog/p/7365730.html 前言 学习了Andrew Ng课程,开始写了一些笔记,现在写完第5章了,先把这5章的内容放在博客中,后面的内容会陆续更新! 这篇博客主要记录Andrew Ng课程第四章和第五章的神经网络,主要介绍前向传播算法,反向传播算法,神经网络的多类分类,梯度校验,参数随机初始化,参数的更新等等 1.神经网络概述

框架 day47 BOS项目练习1(项目概述,环境,页面[easyUI,Ztree],数据库PowerDesigner)

1.    项目概述 1.1   项目背景介绍 BOS(Bussiness Operating System)-----业务操作系统 本项目物流BOS项目分为基础设置.取派.中转.路由.报表部分 1.2   常见的软件项目类型 OA:办公自动化系统 CRM:客户关系管理系统 ERP:企业资源计划平台 CMS:内容管理系统 BBS:论坛系统 1.3   项目开发流程(瀑布模型) 1.  需求调研分析----需求规格说明书 2.  设计阶段(概要设计.详细设计)------数据库设计文档.原型 3.

迁移学习全面概述:从基本概念到相关研究

目录: 1.什么是迁移学习? 2.为什么现在需要迁移学习? 3.迁移学习的定义 4.迁移学习的场景 5.迁移学习的应用 从模拟中学习 适应到新的域 跨语言迁移知识 6.迁移学习的方法 使用预训练的 CNN 特征 学习域不变的表征 让表征更加相似 混淆域 7.相关的研究领域 半监督学习 更有效地使用可用的数据 提高模型的泛化能力 让模型更加稳健 多任务学习 持续学习 zero-shot 学习 8.总结 ------------------------------------------------