Aircrack-ng下载-Aircrack-ngWindows版(无线破解攻击工具)v1.2-rc4含安装教程
谷普下载,免费网站,免费资源,网站收录,网站分享
Aircrack-ngWindows版是一款用于破解无线802.11WEP及WPA-PSK加密的工具,它能够工作在任何支持监听模式的无线网卡上(设备列表请参阅其官方网站)并嗅探802.11a,802.11b,802.11g的数据,作为一个与802.11标准的无线网络分析有关的安全软件,主要功能有:网络侦测,数据包嗅探,WEP和WPA/WPA2-PSK破解。主要使用了两种攻击方式进行WEP破解:一种是FMS攻击,该攻击方式是以发现该WEP漏洞的研究人员名字(ScottFluhrer、ItsikMantin及AdiShamir)所命名;另一种是KoreK攻击,经统计,该攻击方式的攻击效率要远高于FMS攻击。同时,最新版本集成了更多种类型的攻击方式。对于无线黑客而言,是一款必不可缺的无线攻击工具,可以说很大一部分无线攻击都依赖于它来完成;而对于无线安全人员而言,也是一款必备的无线安全检测工具,它可以帮助管理员进行无线网络密码的脆弱性检查及了解无线网络信号的分布情况,非常适合对企业进行无线安全审计时使用。
破解WEP以及WPA(字典攻击)密钥airdecap-ng:通过已知密钥来解密WEP或WPA嗅探数据airmon-ng:将网卡设定为监听模式aireplay-ng:数据包注入工具(Linux和Windows使用CommView驱动程序)airodump-ng:数据包嗅探:将无线网络数据输送到PCAP或IVS文件并显示网络信息airtun-ng:创建虚拟管道airolib-ng:保存、管理ESSID密码列表packetforge-ng:创建数据包注入用的加密包Tools:混合、转换工具airbase-ng:软件模拟APairdecloak-ng:消除pcap文件中的WEP加密airdriver-ng:无线设备驱动管理工具airolib-ng:保存、管理ESSID密码列表,计算对应的密钥airserv-ng:允许不同的进程访问无线网卡buddy-ng:easside-ng的文件描述easside-ng:和AP接入点通讯(无WEP)tkiptun-ng:WPA/TKIP攻击wesside-ng:自动破解WEP密钥
1、在AP信道上以监控模式启动无线接口此步骤的目的是将您的卡放入所谓的监视器模式。监听模式是您的卡可以听到空中每个数据包的模式。通常你的卡只会“听到”给你的数据包。通过收听每个数据包,我们可以稍后选择一些数据进行分析。同样,只有(有一些罕见的例外)监视模式允许您注入数据包。注意:此步骤对于非Atheros卡是不同的。①首先输入:
③输入“iwconfig”以确保没有其他athX接口。它应该看起来类似于这样的:
④如果有剩余的athX接口,则停止每个接口。完成后,运行“iwconfig”以确保没有剩余。⑤现在,输入以下命令以监控模式在通道9上启动无线网卡:在下面的命令中替换您的AP运行的频道号为“9”。这个很重要。您必须将无线网卡锁定到AP频道,以便本教程中的以下步骤正确运行。注意:在这个命令中我们使用“wifi0”而不是我们的无线接口“ath0”。这是因为疯狂的驱动程序正在被使用。对于其他驱动程序,请使用无线接口名称。例如:“wlan0”或“rausb0”。
您会注意到上面报告的“ath0”正处于监视模式。⑦要确认界面已正确设置,请输入“iwconfig”。系统会回应:
在上面的响应中,您可以看到ath0处于监控模式,频率为2.452GHz,频率为9,接入点显示无线网卡的MAC地址。请注意,只有madwifi-ng驱动程序显示无线网卡的MAC地址,其他驱动程序不会这样做。所以一切都很好。在继续之前确认所有这些信息非常重要,否则以下步骤将无法正常工作。2、测试无线设备数据包注入这一步的目的是确保你的卡在你的AP的距离内,并且可以向它注入数据包。①输入:-9表示注射测试-e泰迪是无线网络名称-00:14:6C:7E:40:80是接入点的MAC地址ath0是无线接口名称
②系统应该回应:最后一行很重要。理想情况下,它应该说100%或非常高的百分比。如果它很低,那么你离AP太远或太近。如果它是零,那么注入不起作用,您需要修补您的驱动程序或使用不同的驱动程序。
3、启动airodump-ng来捕获IV此步骤的目的是捕获生成的IV。这一步启动airodump-ng从特定接入点捕获IV。①打开另一个控制台会话以捕获生成的IV。然后输入:-c9是无线网络的通道--bssid00:14:6C:7E:40:80是接入点MAC地址。这消除了无关的流量。-wcapture是包含IV的文件的文件名前缀。ath0是接口名称。
②当命令执行时(稍后),屏幕将看起来类似于:
4、使用aireplay-ng与接入点进行伪身份验证为了让接入点接受数据包,源MAC地址必须已经关联。如果您注入的源MAC地址未关联,则AP将忽略该数据包,并以明文形式发送“DeAuthentication”数据包。在此状态下,由于AP忽略所有注入的数据包,因此不会创建新的IV。①要与接入点关联,请使用伪身份验证:-1表示伪认证0秒的重新关联时间-e泰迪是无线网络名称-00:14:6C:7E:40:80是接入点的MAC地址-h00:0F:B5:88:AC:82是我们的卡MAC地址ath0是无线接口名称
③或者接入点的另一个变量:6000-每6000秒重新验证一次。长周期也会导致保持活动的数据包被发送。-o1-一次只发送一组数据包。默认值是多个,这会让一些接入点感到困惑。-q10-每10秒发送一次活动数据包。
⑤以下是身份验证失败的示例:
它会开始监听ARP请求,当它听到一个时,aireplay-ng会立即开始注入它。如果您的屏幕在等待很长时间后显示“获得0个ARP请求”②以下是在注入ARP请求时屏幕的外观:
您可以通过检查您的airodump-ng屏幕来确认您正在注射。数据包应该快速增加。“#/s”应该是一个不错的数字。然而,体面取决于各种各样的因素。典型的范围是每秒300到400个数据包。它可以低至100/秒,高达500/秒。6、运行软件获取WEP密钥此步骤的目的是从前面步骤中收集的IV中获取WEP密钥。注意:出于学习目的,您应该在AP上使用64位WEP密钥来加速破解过程。如果是这种情况,那么你可以包含“-n64”来将密钥的检查限制为64位。将显示两种方法。建议您尝试两种学习的目的。通过试用这两种方法,与FMS/Korek方法相比,您将很快看到PTW方法成功确定WEP密钥。提醒一下,PTW方法仅适用于arp请求/回复数据包。由于本教程介绍了ARP请求数据包的注入,您可以正确使用此方法。另一个要求是你用airodump-ng捕获完整的数据包。意思是,不要使用“--ivs”选项。①启动另一个控制台会话并输入:-b00:14:6C:7E:40:80选择我们感兴趣的一个接入点。这是可选的,因为当我们最初捕获数据时,我们应用了一个过滤器来仅捕获这一个AP的数据。output*.cap选择所有以“output”开头并以“.cap”结尾的文件。
②要使用FMS/Korek方法,请启动另一个控制台会话并输入:-K调用FMS/Korek方法-b00:14:6C:7E:40:80选择我们感兴趣的一个接入点。这是可选的,因为当我们最初捕获数据时,我们应用了一个过滤器来仅捕获这一个AP的数据。output*.cap选择所有以“output”开头并以“.cap”结尾的文件。如果您使用的是1.0-rc1,请为FMS/KoreK攻击添加选项“-K”。(1.0-rc1默认为PTW。)
③您可以在生成数据包时运行此操作。在很短的时间内,WEP密钥将被计算并呈现。您需要大约250,000个IV用于64位和1,500,000个IV用于128位密钥。如果您使用PTW攻击,那么您将需要大约20000个数据包用于64位,而40,000到85,000个数据包用于128位。这些都非常近似,并且有多少变量可以确定您实际需要多少个IV来破解WEP密钥。成功如下图所示:
没有该专题文章哦!
我要评价:)
我要评价:)
我要评价:)
我要评价:)
我要评价:)
我要评价:)