目錄html
1、概述linux
2、工具與命令介紹算法
Linux命令數據庫
(1) ifconfig安全
(2) macchanger服務器
(3) iwconfig網絡
(4) iwlistless
Aircrack-ng 工具工具
(1) airmon-ng學習
(2) airodump-ng
(3) aireplay-ng
(4) aircrack-ng
其餘Aircrack-ng工具
1、概述
Aircrack-ng是一款用於破解無線802.11WEP及WPA-PSK加密的工具
須要瞭解的知識:
AP(Access Point): 網絡接入點,是一種鏈接無線或有線網絡的設備。就是俗稱的路由器。
MAC(Media Access Control Address): 至關於網卡的身份證,MAC 地址自己是不能修改,可是能夠經過僞造MAC 地址欺騙AP。
WEP(Wireless Encryption Protocol): 無線加密協議。很早的一種加密協議,容易破解。
WPA/WPA2(Wi-FiProtected Access): 基於WEP更安全的加密系統。
Handshake:握手。
IV(Initialization Vector)s:初始化向量。
具體破解步驟:
1. 修改無線網卡狀態:先 down (optional)
2. 僞造無線網卡的 MAC 地址:安全起見,減小被抓到的可能 (optional)
3. 修改網卡工做模式:進入Monitor狀態,會產生一個虛擬的網卡
4. 修改無線網卡狀態: up
5. 查看網絡狀態,記錄下 AP 的 MAC 和本機的 MAC ,肯定攻擊目標
6. 監聽抓包:生成 .cap 或 .ivs
7. 干擾無線網絡:截取無線數據包,發送垃圾數據包,用來得到更多的有效數據包
8. 破解 .cap 或 .ivs ,得到 WEP 密碼,完成破解
相應的工具和命令:
Aircrack-ng工具包有不少工具,用到的工具主要有如下幾個:
airmon-ng 處理網卡工做模式
airodump-ng 抓包
aircrack-ng 破解
aireplay-ng 發包,干擾
另外還要用到如下 linux 命令:
ifconfig 查看修改網卡狀態和參數
macchanger 僞造 MAC
iwconfig 主要針對無線網卡的工具 (同 ifconfig)
iwlist 獲取無線網絡的更詳細信息
2、工具與命令介紹
Linux命令
(1)ifconfig
用來配置網卡
這裏主要用來 禁用和啓用 網卡:
ifconfig ath0 down ifconfig ath0 up
禁用一下網卡的目的是爲了下一步修改 MAC 。 (optional)
(2) macchanger
用來改變網卡的 MAC 地址,具體用法詳見幫助文檔(--help) (optional)
(3) iwconfig
專用的無線網卡配置工具,用來配置特殊的網絡信息,不帶參數時顯示可用網絡。
(4) iwlist
主要用來顯示無線網卡的一些附加信息。
Aircrack-ng 工具
(1) airmon-ng
airmon-ng用來實現無線接口在managed和monitor模式之間的轉換。
輸入不帶參數的airmon-ng命令,則會顯示當前的接口狀態。
詳細用法見幫助文檔(--help)
注:不要忘了重啓network manager,一般使用如下命令便可: service network-manager star
(2) airodump-ng
Airodump-ng是用來抓包的,尤爲適合爲破解WEP收集IVs(初始向量),再用這些IVs來破解密碼。
詳細用法見幫助文檔(--help)
(出自:Aircrack-ng之Airmon-ng命令: http://blog.csdn.net/qq_28208251/article/details/48086591)
airodump-ng顯示的每一項的意思:
CH :當前的信道
Elapsed已經運行的時間
2016-08-18 16:40 :當前日期
WPA handshake::在偵測到WPA/WPA2握手包的時候會顯示,表示成功捕捉到接入點MAC地址的握手包
BSSID |
接入點的MAC地址,在客戶端部分,「(not associated)」表示客戶端沒有鏈接到任何接入點。在這種沒有鏈接的狀態下,它一直會搜尋接入點 |
PWR |
網卡反饋的信號水平,它的數值是驅動決定的,可是離接入點或基站越近,信號數值就會變得越大。若是接入點的PWR是-1,則表示驅動不支持信號水平;若是部分station的PWR是-1,則表示網卡能接收到接入點的數據包,可是卻超出了網卡的傳輸範圍。這就意味着咱們只能監聽到1/2的信息交流。若是全部station都是-1,則代表驅動不支持顯示信號水平
|
RXQ |
接收質量,用過去100秒內成功接收到的數據包的百分比表示 |
Beacons |
接入點發出的公告報文的數量,每一個接入點每秒大概發送10個公告包(以最低的速率1M),因此一般相距較遠時也能收集到它們 |
Data |
捕捉到的數據包的數量(若是是WEP,則是不一樣IV的數量),包括數據廣播包 |
/s |
過去10秒每秒接收到的數據包數量 |
CH |
無線信道(從beacon包中獲得),注意:即便固定了信道,有時也會捕捉到其餘信道的數據包,這時因爲無線電干擾形成的 |
MB |
接入點支持的最大速度。若是MB=11,就是802.1b,若是MB=22,就是802.1b+,更高的就是802.1g。如上圖54後的小數點表示支持短前導碼,11後面的e表示該網絡支持QoS |
ENC |
表示使用的加密算法。OPN表示沒有加密,「WEP?」表示不肯定是WEP仍是WPA/WPA2;WEP表示靜態或者動態的WEP,TKIP或者CCMP表示WPA/WPA2 |
CIPHER |
檢測出的密碼體系,CCMP,WRAP,TKIP,WEP,WEP40和WEP104中的一種。雖然不是必須的,可是TKIP一般用於WPA,CCMP經常使用於WPA2。當鍵字索引大於0時,會顯示WEP40。(40位時,索引能夠是0-3;104位時,索引需爲0) |
AUTH |
使用的認證協議。GMT(WPA/WPA2 使用單獨的認證服務器),SKA(WEP共享密鑰) ,PSK(WPA/WPA2 預共享密鑰),或者OPN(WEP開放認證) |
ESSID |
無線網絡名稱。也叫「SSID」,若是開啓SSID隱藏模式,則此項爲空。在這種狀況下,airodump-ng會嘗試經過探測響應和關聯請求恢復SSID |
STATION |
每個已鏈接或者正嘗試鏈接用戶的MAC地址,尚未鏈接上接入點的用戶的BSSID是「not associated」 |
Lost |
過去的10秒鐘丟失的數據包數量 |
Packets |
用戶發出的數據包數量 |
Probes |
用戶探測的無線網絡名稱,若是尚未鏈接那麼它是用戶正嘗試鏈接的網絡名稱 |
注:
RXQ補充:
它測量的是全部的管理和數據幀,接收到的數據幀含有一串接入點添加的數字。
RXQ=100表示全部從接入點發出的數據包都被接收到,沒有丟失。
咱們假設如今RXQ=100,全部的10 beacons / s都能被接收,忽然RXQ減少到90,beacons不變,
這就說明接入點正在向一個咱們不能監聽的用戶發送數據。
另外一件可能的事情是,咱們用一個11MB的網卡來監聽捕捉數據幀,而且與接入點距離很近,接入點被設置爲54MBit。
而後一樣地,RXQ變小了,這時咱們須要知道至少有一個54MBit的用戶鏈接到了接入點。
最後,RXQ列只有在固定信道的時候纔會顯示。
Lost補充:
此列表示丟失的來自用戶的數據包,丟失數據包可能的緣由有:
(A) 咱們不能同時發送和監聽,因此每次咱們發送數據包的時候,都不能監聽到當時的數據包。
(B) 也可能由於過高的傳輸功率致使數據包丟失(可能靠接入點太近)
(C) 在當前的信道中有太多的噪聲(其餘的接入點,微波爐,藍牙等)
爲了減小丟失的數據包數量,能夠改變咱們的物理位置、使用天線的類型、信道、數據速率和注入速率。
在捕獲數據的同時運行aircrak-ng:
爲了加速破解的時間,可在運行airodump-ng的同時運行aircrack-ng。
這樣就能夠在捕捉數據的同時進行破解。Aircrack-ng會週期性地讀取所捕獲的數據,因此會一直利用所能利用的新IVs。
如何減小儲存數據所需磁盤空間:
能夠在命令中包含」–ivs」選項
這樣就會只存儲IVs,而不是整個數據包。注意在如下兩種狀況下不適用:
(A)抓取WPA/WPA2握手包
(B)用PTW攻擊WEP
(3) aireplay-ng
Aireplay-ng 強行向目標 AP 發送數據包。
主要做用是產生數據流量,而這些隨後將會被用於aircrack-ng破解WEP和WPA/WPA2祕鑰。
詳細用法見幫助文檔(--help)
注:aireplay-ng具備多種攻擊模式,是值得深刻學習研究的,在這裏僅對諸如測試進行介紹
注入測試
注入測試用來判斷咱們的網卡是否能對接入點進行注入。
一個最基本的測試以下,可用來判斷網卡是否支持注入:
aireplay-ng -9 wlan0
注意:在進行任何測試命令以前,必須用airmon-ng命令將網卡設置到monitor模式,和特定的信道。
(4) aircrack-ng
aircrack-ng 主要用於WEP及WPA-PSK密碼,只要airodump-ng收集到足夠數量的數據包,aircrack-ng就能夠自動檢測數據包並判斷是否能夠破解
詳細用法見幫助文檔(--help)
其餘Aircrack-ng工具
airserv-ng
能夠將無線網卡鏈接至某一特定端口,爲攻擊時靈活調用作準備
airolib-ng
進行WPA Rainbow Table攻擊時使用,用於創建特定數據庫文件
airdecap-ng
用於解開處於加密狀態的數據包
其餘用於輔助的工具,如airdriver-ng、packetforge-ng等
參考文章:
http://blog.csdn.net/qq_28208251/article/category/5673395 (Aircrack-ng)
http://www.linuxidc.com/Linux/2014-04/99318.htm (Aircrack-ng使用教程)
http://www.jianshu.com/p/d4da13258f35 (使用 Aircrack-ng 破解 WEP 和 WPA/WPA2 加密的 Wi-Fi 密碼)
http://netsecurity.51cto.com/art/201105/264844_all.htm (徹底教程 Aircrack-ng破解WEP、WPA-PSK加密利器)
http://blog.sina.cn/dpool/blog/s/blog_3c2bf90a01019yoj.html? (Aireplay-ng 的 6 種攻擊模式詳解)