Aircrack-ng使用说明

来源:互联网 发布:linux 双网卡 同网段 编辑:程序博客网 时间:2024/06/07 19:18

参考文章:

http://www.cnblogs.com/york-hust/archive/2012/07/07/2580340.html

http://www.cnblogs.com/york-hust/archive/2012/07/07/2580514.html

http://aircrack-ng.org/doku.php?id=airodump-ng

工具介绍:

Aircrack-ng是一款用于破解无线802.11WEP及WPA-PSK加密的工具,该工具在2005年11月之前名字是Aircrack,在其2.41版本之后才改名为Aircrack-ng。


Aircrack-ng主要使用了两种攻击方式进行WEP破解:一种是FMS攻击,该攻击方式是以发现该WEP漏洞的研究人员名字(Scott Fluhrer、Itsik Mantin及Adi Shamir)所命名;另一种是KoreK攻击,经统计,该攻击方式的攻击效率要远高于FMS攻击。当然,最新的版本又集成了更多种类型的攻击方式。对于无线黑客而言,Aircrack-ng是一款必不可缺的无线攻击工具,可以说很大一部分无线攻击都依赖于它来完成;而对于无线安全人员而言,Aircrack-ng也是一款必备的无线安全检测工具,它可以帮助管理员进行无线网络密码的脆弱性检查及了解无线网络信号的分布情况,非常适合对企业进行无线安全审计时使用。


Aircrack-ng(注意大小写)是一个包含了多款工具的无线攻击审计套装,这里面很多工具在后面的内容中都会用到,下表为Aircrack-ng包含的组件具体列表。

组件名称

描    述

aircrack-ng

主要用于WEP及WPA-PSK密码的恢复,只要airodump-ng收集到足够数量的数据包,aircrack-ng就可以自动检测数据包并判断是否可以破解

airmon-ng

用于改变无线网卡工作模式,以便其他工具的顺利使用

airodump-ng

用于捕获802.11数据报文,以便于aircrack-ng破解

aireplay-ng

在进行WEP及WPA-PSK密码恢复时,可以根据需要创建特殊的无线网络数据报文及流量

airserv-ng

可以将无线网卡连接至某一特定端口,为攻击时灵活调用做准备

airolib-ng

进行WPA Rainbow Table攻击时使用,用于建立特定数据库文件

airdecap-ng

用于解开处于加密状态的数据包

tools

其他用于辅助的工具,如airdriver-ng、packetforge-ng等


Aircrack-ng在 BackTrack4 R2下已经内置(下载BackTrack4 R2),通过依次选择菜单中“Backtrack”—“Radio Network Analysis” —“80211”—“Cracking”—“Aircrack-ng ”,即可打开Aircrack-ng的主程序界面。也可以直接打开一个Shell,在里面直接输入aircrack-ng命令回车也能看到aircrack-ng的使用参数帮助。


操作流程:

1.确保你的无线是打开的,用ifconfig看是否有wlan0或别的无线适配器已经启动,如果没有,后面的步骤都执行不了。可以先用ifconfig -a看是否有无线适配器,再用ifconfig wlan0 up命令启动无线适配器(wlan0为ifconfig -a中查找到的无线适配器名称)

2.激活网卡为监听模式:
sudo airmon-ng start wlan0

3.查看无线网络,开始抓取无线数据包
sudo airodump-ng mon0
这时就会显示你当前可以搜索到的无线信号,PWR是信号值,数值越大表示信号越强,ESSID就是这个信号的名称.ENC为加密方式(WEP最容易破,wpa,wpa2都只能暴力破解)

4.找到一个你希望破解的essid作为目标
sudo airodump-ng -c 6 --bssid target's MAC -w file mon0
-c 6是指这个信号的频道

5.收到足够的包之后(即data),开始破解
sudo aircrack-ng file-01.cap
如果是wep类型的密码,在收到足够多的包之后(1w)可以直接破解。

如果是wpa/wpa2类型的加密方式,则必须收到握手包之后才能开始暴力破解并且需要使用密码文件(给出一个地址:http://static.hackersgarage.com/darkc0de.lst.gz)如果密码足够复杂的话这样的密码文件也是不够的,需要自己去下更复杂的加密文件
sudo aircrack-ng -w dic file-01.cap

破解成功就能拿到密码了
0 0
原创粉丝点击