浅谈kali : aircrack-ng套件

aircrack-ng 套件包含有:

Name

Description

aircrack-ng

破解WEP以及WPA(字典攻击)密钥

airdecap-ng

airmon-ng

将网卡设定为监听模式

aireplay-ng

数据包注入工具(Linux和Windows使用CommView驱动程序)

airodump-ng

数据包嗅探:将无线网络数据输送到PCAP或IVS文件并显示网络信息

airtun-ng

创建虚拟管道

airolib-ng

packetforge-ng

创建数据包注入用的加密包。

Tools

混合、转换工具

airbase-ng

软件模拟AP

airdecloak-ng

airdriver-ng

无线设备驱动管理工具

airolib-ng

airserv-ng

允许不同的进程访问无线网卡

buddy-ng

easside-ng的文件描述

easside-ng

tkiptun-ng

wesside-ng

自动破解WEP密钥

本文主要介绍aircrackng套件中的aircrack-ng airmon-ng airodump-ng 等

airmon-ng

该脚本可用于在无线接口上启用监视模式。它也可以用于从监视模式返回到托管模式。输入不带参数的 airmon-ng 命令将显示接口状态。

用法:airmon-ng

指定接口。(必填)

[channel](可选)将卡设置为特定频道。

例如:

┌──(root💀kali)-[/home/coisini]
└─# airmon-ng start/stop 网卡接口开启或关闭网卡的监听模式

airodump-ng

数据包嗅探:将无线网络数据输送到PCAP或IVS文件并显示网络信息。

airodump-ng工具可以在无线网卡处于监听模式下嗅探周围环境的网络数据包并捕获,也就是无脑的接受环境数据包。以此获得有用的信息, 例如mac地址, 通道名称, 加密类型, 连接到网络的客户端数量, 然后开始定位到目标网络。

airodump-ng的基本命令:

┌──(root💀kali)-[/home/coisini]
└─#airodump-ng 网卡接口

CH 9 ] [ Elapsed: 1 min ] [ 2007-04-26 17:41 ] [ WPA handshake: 00:14:6C:7E:40:80

BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

00:09:5B:1C:AA:1D 11 16 10 0 0 11 54. OPN NETGEAR

BSSID STATION PWR Rate Lost Packets Notes Probes

00:14:6C:7A:41:81 00:0F:B5:32:31:31 51 36-24 2 14
(not associated) 00:14:A4:3F:8D:13 19 0-0 0 4 mossy

  • BSSID显示目标网络的MAC地址
  • PWR显示网络的信号强度。数字越高, 信号越好
  • 信标是网络发送以广播其存在的帧
  • Data, 显示数据包数或数据帧数

  • #/ s显示过去10秒钟我们收集的数据包数量
  • CH显示网络所在的频道
  • ENC显示网络使用的加密。可以是WEP, OPN, WPA, WPA2
  • CIPHER显示网络中使用的密码
  • AUTH显示网络上使用的身份验证
  • ESSID显示网络名称
  • RATE 最近 10 秒钟丢失的数据包数
  • LOST 客户端发送的数据包数量
  • STATION 搜索 AP 的每个关联站点的站点的 MAC 地址。当前未与 AP 关联的客户端的 BSSID 为 “(未关联)”。

第一行显示当前频道,经过的运行时间,当前日期以及(可选)是否检测到 WPA / WPA2 握手。在上面的示例中,”WPA 握手:00:14:6C:7E:40:80″ 表示已成功为 BSSID 捕获了 WPA / WPA2 握手。

┌──(root💀kali)-[/home/coisini]

└─#airodump-ng–bssid BSSID -c 信道频率 -w 抓包存储的路径 网卡接口

–bssid只捕获mac地址为BSSID的数据包

-c捕获数据包的信道频率

-w抓取的握手包的输出路径(不指定路径为不保存数据包)

aireplay-ng

数据包注入工具,主要功能是产生流量在以后使用了 Aircrack-ng 的用于裂化 WEP 和 WPA-PSK 的密钥。为了捕获 WPA 握手数据,进一步获取敏感信息,伪造身份验证,交互式数据包重播 ,自制 ARP 请求注入和 ARP 请求重新注入。

用法:

aireplay-ng

重播选项:

-x nbpps:每秒的数据包数

-p fctrl:设置帧控制字(十六进制)

-a bssid:设置接入点 MAC 地址

-c dmac:设置目标 MAC 地址

-h smac:设置源 MAC 地址

等等…….

例如:

┌──(root💀kali)-[/home/coisini]

└─#aireplay-c 目标MAC -a 接入点MAC 网卡接口

以上指令通过注入数据包来切断目标与接入点的连接。

aircrack-ng

Aircrack-ng 是 802.11 WEP 和 WPA / WPA2-PSK 密钥破解程序。

一旦使用 airodump-ng 捕获了足够的加密数据包,Aircrack-ng 即可恢复 WEP 密钥。aircrack-ng 套件的这一部分使用两种基本方法确定 WEP 密钥。第一种方法是通过 PTW 方法(Pyshkin,Tews,Weinmann)。默认的破解方法是 PTW。这分两个阶段完成。在第一阶段,aircrack-ng 仅使用 ARP 数据包。如果未找到密钥,则它将使用捕获中的所有数据包。请记住,并非所有数据包都可用于 PTW 方法。一个重要的限制是,PTW 攻击当前只能破解 40 和 104 位的 WEP 密钥。PTW 方法的主要优点是,破解 WEP 密钥所需的数据包很少。

使用字典爆破WEP:

实例:

┌──(root💀kali)-[/home/coisini]

└─#aircrack-ng-w 字典路径 握手包路径

aircrack-ng工具原理相对复杂,如有机会小编会单独发文,如果想深入了解aircrack-ng的工作原理,请阅读官网文档。

20:46:14

——本文为作者理解总结,如有错误,欢迎指正。

Original: https://www.cnblogs.com/coisini-zheng/p/15841050.html
Author: 俭谨
Title: 浅谈kali : aircrack-ng套件

原创文章受到原创版权保护。转载请注明出处:https://www.johngo689.com/714873/

转载文章受原作者版权保护。转载请注明原作者出处!

(0)

大家都在看

亲爱的 Coder【最近整理,可免费获取】👉 最新必读书单  | 👏 面试题下载  | 🌎 免费的AI知识星球