Aircrack-ng: (1) 概述

目錄html

1、概述linux

2、工具與命令介紹算法

  Linux命令數據庫

    (1) ifconfig安全

    (2) macchanger服務器

    (3) iwconfig網絡

    (4) iwlistless

  Aircrack-ng 工具工具

    (1) airmon-ng學習

    (2) airodump-ng

    (3) aireplay-ng

    (4) aircrack-ng

  其餘Aircrack-ng工具

 

 

1、概述

Aircrack-ng是一款用於破解無線802.11WEP及WPA-PSK加密的工具

須要瞭解的知識:

  AP(Access Point): 網絡接入點,是一種鏈接無線或有線網絡的設備。就是俗稱的路由器。

  MAC(Media Access Control Address): 至關於網卡的身份證,MAC 地址自己是不能修改,可是能夠經過僞造MAC 地址欺騙AP。

  WEP(Wireless Encryption Protocol): 無線加密協議。很早的一種加密協議,容易破解。

  WPA/WPA2(Wi-FiProtected Access): 基於WEP更安全的加密系統。

  Handshake:握手。

  IV(Initialization Vector)s:初始化向量。

具體破解步驟:

  1. 修改無線網卡狀態:先 down (optional)
  2. 僞造無線網卡的 MAC 地址:安全起見,減小被抓到的可能 (optional)
  3. 修改網卡工做模式:進入Monitor狀態,會產生一個虛擬的網卡
  4. 修改無線網卡狀態: up
  5. 查看網絡狀態,記錄下 AP 的 MAC 和本機的 MAC ,肯定攻擊目標
  6. 監聽抓包:生成 .cap 或 .ivs
  7. 干擾無線網絡:截取無線數據包,發送垃圾數據包,用來得到更多的有效數據包
  8. 破解 .cap 或 .ivs ,得到 WEP 密碼,完成破解

相應的工具和命令:
  Aircrack-ng工具包有不少工具,用到的工具主要有如下幾個:
  airmon-ng 處理網卡工做模式
  airodump-ng 抓包
  aircrack-ng 破解
  aireplay-ng 發包,干擾
  另外還要用到如下 linux 命令:
  ifconfig 查看修改網卡狀態和參數
  macchanger 僞造 MAC
  iwconfig 主要針對無線網卡的工具 (同 ifconfig)
  iwlist 獲取無線網絡的更詳細信息

 

 2、工具與命令介紹

Linux命令

1ifconfig

用來配置網卡

這裏主要用來 禁用和啓用 網卡:

ifconfig ath0 down

ifconfig ath0 up

禁用一下網卡的目的是爲了下一步修改 MAC 。 (optional)

(2) macchanger

  用來改變網卡的 MAC 地址,具體用法詳見幫助文檔(--help) (optional)

(3) iwconfig

  專用的無線網卡配置工具,用來配置特殊的網絡信息,不帶參數時顯示可用網絡。

(4) iwlist

  主要用來顯示無線網卡的一些附加信息。

 

Aircrack-ng 工具

(1) airmon-ng

airmon-ng用來實現無線接口在managed和monitor模式之間的轉換。

輸入不帶參數的airmon-ng命令,則會顯示當前的接口狀態。

詳細用法見幫助文檔(--help)

不要忘了重啓network manager,一般使用如下命令便可: service network-manager star

 

(2) airodump-ng

Airodump-ng是用來抓包的,尤爲適合爲破解WEP收集IVs(初始向量),再用這些IVs來破解密碼。

詳細用法見幫助文檔(--help)

 

(出自:Aircrack-ng之Airmon-ng命令: http://blog.csdn.net/qq_28208251/article/details/48086591)

airodump-ng顯示的每一項的意思:

  CH :當前的信道
  Elapsed已經運行的時間
  2016-08-18 16:40 :當前日期
  WPA handshake::在偵測到WPA/WPA2握手包的時候會顯示,表示成功捕捉到接入點MAC地址的握手包

 

BSSID

接入點的MAC地址,在客戶端部分,「(not associated)」表示客戶端沒有鏈接到任何接入點。在這種沒有鏈接的狀態下,它一直會搜尋接入點

PWR

網卡反饋的信號水平,它的數值是驅動決定的,可是離接入點或基站越近,信號數值就會變得越大。若是接入點的PWR是-1,則表示驅動不支持信號水平;若是部分station的PWR是-1,則表示網卡能接收到接入點的數據包,可是卻超出了網卡的傳輸範圍。這就意味着咱們只能監聽到1/2的信息交流。若是全部station都是-1,則代表驅動不支持顯示信號水平

 

RXQ

接收質量,用過去100秒內成功接收到的數據包的百分比表示

Beacons

接入點發出的公告報文的數量,每一個接入點每秒大概發送10個公告包(以最低的速率1M),因此一般相距較遠時也能收集到它們

Data 

捕捉到的數據包的數量(若是是WEP,則是不一樣IV的數量),包括數據廣播包

/s

過去10秒每秒接收到的數據包數量

CH

無線信道(從beacon包中獲得),注意:即便固定了信道,有時也會捕捉到其餘信道的數據包,這時因爲無線電干擾形成的

MB 

接入點支持的最大速度。若是MB=11,就是802.1b,若是MB=22,就是802.1b+,更高的就是802.1g。如上圖54後的小數點表示支持短前導碼,11後面的e表示該網絡支持QoS

ENC

表示使用的加密算法。OPN表示沒有加密,「WEP?」表示不肯定是WEP仍是WPA/WPA2;WEP表示靜態或者動態的WEP,TKIP或者CCMP表示WPA/WPA2

CIPHER

檢測出的密碼體系,CCMP,WRAP,TKIP,WEP,WEP40和WEP104中的一種。雖然不是必須的,可是TKIP一般用於WPA,CCMP經常使用於WPA2。當鍵字索引大於0時,會顯示WEP40。(40位時,索引能夠是0-3;104位時,索引需爲0)

AUTH 

使用的認證協議。GMT(WPA/WPA2 使用單獨的認證服務器),SKA(WEP共享密鑰) ,PSK(WPA/WPA2 預共享密鑰),或者OPN(WEP開放認證)

ESSID 

無線網絡名稱。也叫「SSID」,若是開啓SSID隱藏模式,則此項爲空。在這種狀況下,airodump-ng會嘗試經過探測響應和關聯請求恢復SSID

STATION

每個已鏈接或者正嘗試鏈接用戶的MAC地址,尚未鏈接上接入點的用戶的BSSID是「not associated」

Lost

過去的10秒鐘丟失的數據包數量

Packets

用戶發出的數據包數量

Probes

用戶探測的無線網絡名稱,若是尚未鏈接那麼它是用戶正嘗試鏈接的網絡名稱

注: 

RXQ補充: 
它測量的是全部的管理和數據幀,接收到的數據幀含有一串接入點添加的數字。

RXQ=100表示全部從接入點發出的數據包都被接收到,沒有丟失。

咱們假設如今RXQ=100,全部的10 beacons / s都能被接收,忽然RXQ減少到90,beacons不變,

這就說明接入點正在向一個咱們不能監聽的用戶發送數據。

另外一件可能的事情是,咱們用一個11MB的網卡來監聽捕捉數據幀,而且與接入點距離很近,接入點被設置爲54MBit。

而後一樣地,RXQ變小了,這時咱們須要知道至少有一個54MBit的用戶鏈接到了接入點。

最後,RXQ列只有在固定信道的時候纔會顯示。

Lost補充:
此列表示丟失的來自用戶的數據包,丟失數據包可能的緣由有:

  (A) 咱們不能同時發送和監聽,因此每次咱們發送數據包的時候,都不能監聽到當時的數據包。
  (B) 也可能由於過高的傳輸功率致使數據包丟失(可能靠接入點太近)
  (C) 在當前的信道中有太多的噪聲(其餘的接入點,微波爐,藍牙等) 
  爲了減小丟失的數據包數量,能夠改變咱們的物理位置、使用天線的類型、信道、數據速率和注入速率。

在捕獲數據的同時運行aircrak-ng

爲了加速破解的時間,可在運行airodump-ng的同時運行aircrack-ng。

這樣就能夠在捕捉數據的同時進行破解。Aircrack-ng會週期性地讀取所捕獲的數據,因此會一直利用所能利用的新IVs。

如何減小儲存數據所需磁盤空間:

能夠在命令中包含」–ivs」選項

這樣就會只存儲IVs,而不是整個數據包。注意在如下兩種狀況下不適用:
(A)抓取WPA/WPA2握手包
(B)用PTW攻擊WEP

 

 

3 aireplay-ng

Aireplay-ng 強行向目標 AP 發送數據包。
主要做用是產生數據流量,而這些隨後將會被用於aircrack-ng破解WEP和WPA/WPA2祕鑰。

詳細用法見幫助文檔(--help)

注:aireplay-ng具備多種攻擊模式,是值得深刻學習研究的,在這裏僅對諸如測試進行介紹

注入測試

注入測試用來判斷咱們的網卡是否能對接入點進行注入。

一個最基本的測試以下,可用來判斷網卡是否支持注入:

aireplay-ng -9 wlan0

注意在進行任何測試命令以前,必須用airmon-ng命令將網卡設置到monitor模式,和特定的信道。

 

4) aircrack-ng

aircrack-ng 主要用於WEP及WPA-PSK密碼,只要airodump-ng收集到足夠數量的數據包,aircrack-ng就能夠自動檢測數據包並判斷是否能夠破解

詳細用法見幫助文檔(--help)

 

其餘Aircrack-ng工具

airserv-ng
能夠將無線網卡鏈接至某一特定端口,爲攻擊時靈活調用作準備

airolib-ng
進行WPA Rainbow Table攻擊時使用,用於創建特定數據庫文件

airdecap-ng
用於解開處於加密狀態的數據包

其餘用於輔助的工具,如airdriver-ng、packetforge-ng等

 

參考文章:

http://blog.csdn.net/qq_28208251/article/category/5673395 (Aircrack-ng)

http://www.linuxidc.com/Linux/2014-04/99318.htm (Aircrack-ng使用教程)

http://www.jianshu.com/p/d4da13258f35  (使用 Aircrack-ng 破解 WEP 和 WPA/WPA2 加密的 Wi-Fi 密碼)

http://netsecurity.51cto.com/art/201105/264844_all.htm (徹底教程 Aircrack-ng破解WEP、WPA-PSK加密利器)

http://blog.sina.cn/dpool/blog/s/blog_3c2bf90a01019yoj.html? (Aireplay-ng 的 6 種攻擊模式詳解)

相關文章
相關標籤/搜索