Skip to main content
 首页 » DevOps

aircrack-ng 工具集学习

2022年07月19日27leader

一、aircrack-ng简介

aircrack-ng是Aircrack项目的一个分支。是一个与802.11标准的无线网络分析有关的安全软件,主要功能有:网络侦测,数据包嗅探,
WEP和WPA/WPA2-PSK破解。Aircrack-ng可以工作在任何支持监听模式的无线网卡上(设备列表请参阅其官方网站)并嗅探802.11a,802.11b,
802.11g的数据。该程序可运行在Linux和Windows上。

aircrack-ng 套件包含有:
Name
Description
aircrack-ng
破解 WEP以及 WPA字典攻击)密钥
airdecap-ng
通过已知密钥来解密 WEP或WPA 嗅探数据
airmon-ng
将网卡设定为监听模式
aireplay-ng
数据包注入工具(Linux和Windows使用 CommView驱动程序)
airodump-ng
数据包嗅探:将无线网络数据输送到PCAP或IVS文件并显示网络信息
airtun-ng
创建虚拟管道
airolib-ng
保存、管理 ESSID密码列表
packetforge-ng
创建数据包注入用的加密包。
Tools
混合、转换工具
airbase-ng
软件模拟AP
airdecloak-ng
消除pcap文件中的 WEP加密
airdriver-ng
无线设备驱动管理工具
airolib-ng
保存、管理 ESSID密码列表,计算对应的密钥
airserv-ng
允许不同的进程访问无线网卡
buddy-ng
easside-ng的文件描述
easside-ng
AP接入点通讯(无 WEP
tkiptun-ng
WPA/ TKIP攻击
wesside-ng
自动破解WEP密钥
 

二、aircrack-ng各个组件介绍

1. aireplay-ng: 是aircrack-ng套件里的一款抓包工具,aireplay-ng 中集成了10种攻击方式,分别是:
  Attack 0: Deauthentication 解除认证
  Attack 1: Fake authentication 伪造身份验证
  Attack 2: Interactive packet replay 交互式数据包重播
  Attack 3: ARP request replay attack ARP请求重播攻击
  Attack 4: KoreK chopchop attack KoreK 斩杀攻击
  Attack 5: Fragmentation attack 碎片攻击
  Attack 6: Cafe-latte attack 咖啡拿铁攻击
  Attack 7: Client-oriented fragmentation attack 面向客户的分片攻击
  Attack 8: WPA Migration Mode WPA 迁移模式
  Attack 9: Injection test 注射试验

2. airmon-ng: 使用airmon-ng查看你无线网卡。
# sudo airmon-ng 查看网卡信息
# airmon-ng start wlan0 将网卡设置为监听模式(混杂模式)
# airmon-ng stop wlan0 将网卡从监听模式(混杂模式)中退出

3. airodump-ng:使用airodump-ng扫描信号
# sudo airodump-ng wlan0mon airodump-ng <你的monitor模式的网卡>
打印的信息中:
  BSSID是AP端的MAC地址
  PWR是信号强度,数字越小越好
  #Data是对应的路由器的在线数据吞吐量,数字越大,数据上传量越大。
  CH是对应路由器的所在频道
  ESSID是对应路由器的名称

# sudo airodump-ng -c 6 -w Desktop/handshake --bssid C0:00:00:00:00:48 wlan0mon 使用airodump-ng监听指定目标频道。
注:airodump-ng -c <AP的频道> -w <抓取握手包的存放位置> --bssid <AP的MAC地址> <你的处于monitor模式的网卡名称>
在你的抓取握手包的存放目录会生成4个文件:
  handshake-01.cap 握手包文件的拓展名为
  handshake-01.csv
  handshake-01.kismet.csv
  handshake-01.kismet.netxml

4. aireplay-ng: 使用aireplay-ng进行解除认证攻击模式.

一个合法的客户端要连上AP要经历四次握手,四次握手的全过程如下:
1.你请求连AP
2.AP发一个数据包给你
3.你将收到的数据包用wpa密钥加密,然后发给AP
4.AP用自己保存的wpa密钥加密相同数据包,然后和你发给他的比较,如果相同,就发准许接入的许可。
我们所说的抓握手包,是指抓AP发给合法客户的数据包,和合法客户端加密后发给AP的数据包。所以我们就抓这两个包,当我们有了明文和密文,就可以破解出密钥。

保持上一个terminal窗口的运行状态,打开一个新的terminal,然后:
# sudo aireplay-ng -0 0 -a C0:00:00:00:00:48 -c 18:00:00:00:00:88 wlan0mon
注:aireplay-ng -<攻击模式,我们这里使用解除认证攻击(0)> [攻击次数,0为无限攻击] -a <AP端的MAC地址> -c <客户端端的MAC地址> <你的处于monitor模式的网卡>

这里使用的是解除认证攻击模式,给客户端无限发送测试包使其下线。当你获取到握手包时,可以使用快捷重点内容键Ctrl + C 停止发送测试包。

5. aircrack-ng: 使用字典进行破解
# sudo airmon-ng stop wlan0mon 关闭监听模式。
# sudo aircrack-ng -w Desktop/wordlist.txt Desktop/handshake-01.cap 使用字典进行暴力破解。
注:aircrack-ng -w <字典路径名> <握手包路径名>
破解速度取决你CPU的核心数和速率。当密码破解成功时,会显示”KEY FOUND!”字样,中括号为AP端的密码。


参考:
https://blog.csdn.net/tonyzhejiang/article/details/72152512
http://www.aircrack-ng.org/#    aircrack-ng工具包下载路径
http://www.voidcn.com/blog/king_of_fighter/article/p-2018690.html


本文参考链接:https://www.cnblogs.com/hellokitty2/p/10087169.html