aircrack-ng 工具集學習
一、aircrack-ng簡介
aircrack-ng是Aircrack專案的一個分支。是一個與802.11標準的無線網路分析有關的安全軟體,主要功能有:網路偵測,資料包嗅探,
WEP和WPA/WPA2-PSK破解。Aircrack-ng可以工作在任何支援監聽模式的無線網絡卡上(裝置列表請參閱其官方網站)並嗅探802.11a,802.11b,
802.11g的資料。該程式可執行在Linux和Windows上。
Name | Description |
---|---|
aircrack-ng | 破解 WEP以及 WPA( 字典攻擊)金鑰 |
airdecap-ng | 通過已知金鑰來解密 WEP或WPA 嗅探資料 |
airmon-ng | 將網絡卡設定為監聽模式 |
aireplay-ng |
資料包注入工具(Linux和Windows使用
|
airodump-ng | 資料包嗅探:將無線網路資料輸送到PCAP或IVS檔案並顯示網路資訊 |
airtun-ng | 建立虛擬管道 |
airolib-ng | 儲存、管理 ESSID密碼列表 |
packetforge-ng | 建立資料包注入用的加密包。 |
Tools | 混合、轉換工具 |
airbase-ng | 軟體模擬AP |
airdecloak-ng | 消除pcap檔案中的 WEP加密 |
airdriver-ng | 無線裝置驅動管理工具 |
airolib-ng | 儲存、管理 ESSID密碼列表,計算對應的金鑰 |
airserv-ng | 允許不同的程序訪問無線網絡卡 |
buddy-ng | easside-ng的檔案描述 |
easside-ng | 和 AP接入點通訊(無 WEP) |
tkiptun-ng | WPA/ TKIP攻擊 |
wesside-ng | 自動破解WEP金鑰 |
二、aircrack-ng各個元件介紹
1. aireplay-ng: 是aircrack-ng套件裡的一款抓包工具,aireplay-ng 中集成了10種攻擊方式,分別是:
Attack 0: Deauthentication 解除認證
Attack 1: Fake authentication 偽造身份驗證
Attack 2: Interactive packet replay 互動式資料包重播
Attack 3: ARP request replay attack ARP請求重播攻擊
Attack 4: KoreK chopchop attack KoreK 斬殺攻擊
Attack 5: Fragmentation attack 碎片攻擊
Attack 6: Cafe-latte attack 咖啡拿鐵攻擊
Attack 7: Client-oriented fragmentation attack 面向客戶的分片攻擊
Attack 8: WPA Migration Mode WPA 遷移模式
Attack 9: Injection test 注射試驗
2. airmon-ng: 使用airmon-ng檢視你無線網絡卡。
# sudo airmon-ng 檢視網絡卡資訊
# airmon-ng start wlan0 將網絡卡設定為監聽模式(混雜模式)
# airmon-ng stop wlan0 將網絡卡從監聽模式(混雜模式)中退出
3. airodump-ng:使用airodump-ng掃描訊號
# sudo airodump-ng wlan0mon airodump-ng <你的monitor模式的網絡卡>
列印的資訊中:
BSSID是AP端的MAC地址
PWR是訊號強度,數字越小越好
#Data是對應的路由器的線上資料吞吐量,數字越大,資料上傳量越大。
CH是對應路由器的所在頻道
ESSID是對應路由器的名稱
# sudo airodump-ng -c 6 -w Desktop/handshake --bssid C0:00:00:00:00:48 wlan0mon 使用airodump-ng監聽指定目標頻道。
注:airodump-ng -c <AP的頻道> -w <抓取握手包的存放位置> --bssid <AP的MAC地址> <你的處於monitor模式的網絡卡名稱>
在你的抓取握手包的存放目錄會生成4個檔案:
handshake-01.cap 握手包檔案的拓展名為
handshake-01.csv
handshake-01.kismet.csv
handshake-01.kismet.netxml
4. aireplay-ng: 使用aireplay-ng進行解除認證攻擊模式.
一個合法的客戶端要連上AP要經歷四次握手,四次握手的全過程如下:
1.你請求連AP
2.AP發一個數據包給你
3.你將收到的資料包用wpa金鑰加密,然後發給AP
4.AP用自己儲存的wpa金鑰加密相同資料包,然後和你發給他的比較,如果相同,就發准許接入的許可。
我們所說的抓握手包,是指抓AP發給合法客戶的資料包,和合法客戶端加密後發給AP的資料包。所以我們就抓這兩個包,當我們有了明文和密文,就可以破解出金鑰。
保持上一個terminal視窗的執行狀態,開啟一個新的terminal,然後:
# sudo aireplay-ng -0 0 -a C0:00:00:00:00:48 -c 18:00:00:00:00:88 wlan0mon
注:aireplay-ng -<攻擊模式,我們這裡使用解除認證攻擊(0)> [攻擊次數,0為無限攻擊] -a <AP端的MAC地址> -c <客戶端端的MAC地址> <你的處於monitor模式的網絡卡>
這裡使用的是解除認證攻擊模式,給客戶端無限傳送測試包使其下線。當你獲取到握手包時,可以使用快捷重點內容鍵Ctrl + C 停止傳送測試包。
5. aircrack-ng: 使用字典進行破解
# sudo airmon-ng stop wlan0mon 關閉監聽模式。
# sudo aircrack-ng -w Desktop/wordlist.txt Desktop/handshake-01.cap 使用字典進行暴力破解。
注:aircrack-ng -w <字典路徑名> <握手包路徑名>
破解速度取決你CPU的核心數和速率。當密碼破解成功時,會顯示”KEY FOUND!”字樣,中括號為AP端的密碼。
參考:
https://blog.csdn.net/tonyzhejiang/article/details/72152512
http://www.aircrack-ng.org/# aircrack-ng工具包下載路徑
http://www.voidcn.com/blog/king_of_fighter/article/p-2018690.html