Ubuntu下Aircrack-ng工具包的使用

Ubuntu下Aircrack-ng工具包的使用

版權(quán)聲明:本文為博主tonyzhejiang原創(chuàng)文章过蹂,轉(zhuǎn)載請注明來源博客:http://blog.csdn.net/tonyzhejiang)

[TOC]

1.1 聲明

注意:本文章是審核家庭無線路由器安全性的教程,破解別人的無線路由器密碼是違法的酷勺,放棄WEP,真愛WPA2脆诉,禁用WPS贷币。

本文章為個(gè)人學(xué)習(xí)筆記和整理,如有不當(dāng)之處役纹,請予指正,歡迎在底下的品論中給我反饋暇唾,以便我可以及時(shí)更正。謝謝策州!

本文章可能有一小部分中文語法和標(biāo)點(diǎn)符號(hào)錯(cuò)誤,請諒解抽活!

本文章所出現(xiàn)的:ex('數(shù)字') 這個(gè)為解釋符號(hào)锰什,已這些形式出現(xiàn)的都會(huì)在“幫助”里進(jìn)行解釋下硕!

如果你有發(fā)現(xiàn)任何錯(cuò)誤請告知梭姓,謝謝!

2. 什么是 Aircrack-ng

2.1 介紹

<u>Aircrack- NG是一個(gè)完整的工具來評(píng)估Wi-Fi網(wǎng)絡(luò)安全套件(ex.1)嫩码。</u>

它專注于WiFi安全的不同領(lǐng)域:

  • 監(jiān)控:數(shù)據(jù)包捕獲和導(dǎo)出數(shù)據(jù)到文本文件,以供第三方工具進(jìn)一步處理铸题。
  • 攻擊:通過數(shù)據(jù)包注入回放攻擊,去認(rèn)證丢间,偽造接入點(diǎn)等。
  • 測試:檢查WiFi卡和驅(qū)動(dòng)程序的能力(捕捉和注入)烘挫。
  • 破解:WEP 和 WPA PSK(WPA 1和2)。

所有的工具都是命令行饮六,它允許重的腳本。很多GUI都利用了這個(gè)功能卤橄。它主要工作在 Linux,但也支持 Windows窟扑,OS X喇颁,F(xiàn)reeBSD寄月,OpenBSD无牵,NetBSD以及Solaris甚至eComStation 2。

本次茎毁,我們將會(huì)使用Aircrack-ng進(jìn)行對我本人的無線網(wǎng)絡(luò)(WPA/WPA2 加密方式)進(jìn)行破解。我會(huì)在下面的內(nèi)容中示范本次操作七蜘,本文章掩蓋所有的ip信息以及mac地址,抱歉橡卤。

3. 所需工具

3.1 準(zhǔn)備

你需要:一臺(tái)裝有 Linux(推薦Kali) 系統(tǒng)的計(jì)算機(jī)扮念,或虛擬機(jī)aircrack-ng 套件
一張支持?jǐn)?shù)據(jù)包Inject(注入)的和網(wǎng)絡(luò)監(jiān)聽的無線網(wǎng)卡

4.參數(shù)介紹

4.1 關(guān)于aireplay-ng的幾個(gè)參數(shù)

aireplay-ng是aircrack-ng套件里的一款抓包工具柜与,aireplay-ng 中集成了10種攻擊方式,分別是:

Attack 0: Deauthentication 解除認(rèn)證 
Attack 1: Fake authentication 偽造身份驗(yàn)證 
Attack 2: Interactive packet replay 交互式數(shù)據(jù)包重播 
Attack 3: ARP request replay attack ARP請求重播攻擊 
Attack 4: KoreK chopchop attack KoreK斬殺攻擊 
Attack 5: Fragmentation attack 碎片攻擊 
Attack 6: Cafe-latte attack 咖啡拿鐵攻擊 
Attack 7: Client-oriented fragmentation attack 面向客戶的分片攻擊 
Attack 8: WPA Migration Mode WPA遷移模式 
Attack 9: Injection test 注射試驗(yàn)

aireplay-ng在后面數(shù)據(jù)分析環(huán)節(jié)中擔(dān)任非常重要的的角色弄匕,他的作用是抓取重要數(shù)據(jù)包,并用于為后面的字典暴擊破解迁匠。

本次我我們將使用 Attack 0: Deauthentication 解除認(rèn)證攻擊

5.破解步驟

5.1 教程

– 首先驹溃,進(jìn)入系統(tǒng),打開terminal豌鹤,更新源。

sudo apt-get update 
sudo apt-get upgrade

– 安裝 aircrack-ng 套件傍药。 注:Kali linux 是自帶組件的

sudo apt-get install aircrak-ng

– 完成后拐辽,插入你的網(wǎng)卡,并檢測硬件狀態(tài)俱诸。

在terminal里輸入: iwconfig

注意:如果顯示:
no wireless extensions.

請檢查 是否正確連接 或 安裝你的網(wǎng)卡驅(qū)動(dòng)。

– 使用airmon-ng查看你無線網(wǎng)卡睁搭。

sudo airmon-ng

因?yàn)閘inux發(fā)行版不同笼平,使用的內(nèi)核也不同,Kali 4.9.0會(huì)在界面中多一個(gè)phy選項(xiàng)舔痪。

<u>找到interface欄,記下你的無線網(wǎng)卡</u>锄码。 我的無線網(wǎng)卡為wlan0。

– 使用airmon-ng開啟網(wǎng)卡監(jiān)聽模式滋捶。
<u>記下你的monitor名稱。</u>

sudo airmon-ng start wlan0

注:例如重窟,我使用的Linux kali 4.9.0-kali4-amd64中無線網(wǎng)卡的monitor為 wlan0mon,老版本則為 mon0巡扇。

– 使用airodump-ng掃描信號(hào)。

掃描附件的wifi霎迫。

sudo airodump-ng wlan0mon

注:airodump-ng <你的monitor名稱>

BSSID是AP端的MAC地址
PWR是信號(hào)強(qiáng)度斋枢,數(shù)字越小越好
Data是對應(yīng)的路由器的在線數(shù)據(jù)吞吐量,數(shù)字越大描姚,數(shù)據(jù)上傳量越大涩赢。
CH是對應(yīng)路由器的所在頻道
ESSID是對應(yīng)路由器的名稱

停止掃描轩勘,并選取合適的目標(biāo)
//快捷鍵 Ctrl + C

– 使用airodump-ng監(jiān)聽指定目標(biāo)頻道。

sudo airodump-ng -c 6 -w Desktop/handshake --bssid C0:00:00:00:00:48 wlan0mon

注:airodump-ng -c <AP的頻道(如紫色所示)> -w <抓取握手包的存放位置(如黃色所示)> --bssid <AP的MAC地址(如紫色所示)> <你的的monitor名稱>

在你的抓取握手包的存放目錄會(huì)生成4個(gè)文件绊寻。

注:握手包文件的拓展名為 .cap 如紅色方框所示。

然后澄步,你的網(wǎng)卡會(huì)開始監(jiān)聽你目標(biāo)端的頻道

注:請注意右上方(日期和時(shí)間右邊的區(qū)域),如紅色方框所示村缸。以及在STATION欄中的Client MAC地址,選取一個(gè)客戶端MAC地址并記錄梯皿。

– 使用aireplay-ng進(jìn)行解除認(rèn)證攻擊模式县恕。

在這里有必要補(bǔ)充一下什握手包的概念,握手包指的是采用WPA加密方式的無線AP與無線客戶端進(jìn)行連接前的認(rèn)證信息包剂桥。

一個(gè)合法的客戶端要連上AP要經(jīng)歷四次握手(ex.2)
1.你請求連AP 2.AP發(fā)一個(gè)數(shù)據(jù)包給你
3.你將收到的數(shù)據(jù)包用wpa密鑰加密,然后發(fā)給AP
4.AP用自己保存的wpa密鑰加密相同數(shù)據(jù)包权逗,然后和你發(fā)給他的比較,如果相同旬迹,就發(fā)準(zhǔn)許接入的許可。
上面就是一個(gè)合法客戶端四次握手的全過程奔垦,我們所說的抓握手包,是指抓AP發(fā)給合法客戶的數(shù)據(jù)包椿猎,和合法客戶端加密后發(fā)給AP的數(shù)據(jù)包。所以我們就抓這兩個(gè)包犯眠,當(dāng)我們有了明文和密文按灶,就可以破解出密鑰筐咧。

所以我們這里的關(guān)鍵是要發(fā)動(dòng)攻擊,迫使合法的客戶端斷線量蕊,進(jìn)行重新認(rèn)證,我們趁機(jī)抓包残炮。

保持上一個(gè)terminal窗口的運(yùn)行狀態(tài),打開一個(gè)新的terminal势就。

sudo aireplay-ng -0 0 -a C0:00:00:00:00:48 -c 18:00:00:00:00:88 wlan0mon

注:aireplay-ng -<攻擊模式,我們這里使用 解除認(rèn)證攻擊(黃色區(qū)域)> [攻擊次數(shù)苞冯,0為無限攻擊] -a <AP端的MAC地址> -c <客戶端端的MAC地址> <你的的monitor名稱>

這里我使用的是解除認(rèn)證攻擊模式袖牙,給客戶端無限發(fā)送測試包使其下線贼陶。當(dāng)你獲取到握手包時(shí),可以使用快捷重點(diǎn)內(nèi)容鍵Ctrl + C 停止發(fā)送測試包。

注:當(dāng)你獲取道握手包時(shí)烘贴,紅色區(qū)域會(huì)顯示”WPA handshake”。

– 關(guān)閉監(jiān)聽模式桨踪。

sudo airmon-ng stop wlan0mon

– 使用字典進(jìn)行暴力破解。

sudo aircrack-ng -w Desktop/wordlist.txt Desktop/handshake-01.cap 

注:`aircrack-ng -w <字典路徑> <握手包路徑>

破解速度取決你CPU的核心數(shù)和頻率

我在虛擬機(jī)上使用的i5 6400的速度為 2481.88 k/s(黃色區(qū)域)锻离。圖中紅色區(qū)域分別為:跑完字典的剩余時(shí)間;完成率墓怀;當(dāng)前嘗試的密碼。

當(dāng)密碼破解成功時(shí)傀履,會(huì)在圖紅色區(qū)域位置顯示”KEY FOUND!”字樣,中括號(hào)為AP端的密碼钓账。

– (附) 如何制作一個(gè)簡單字典文件

在Linux中可以使用crunch來制作一個(gè)簡單的字典梆暮,下面是自作方法服协。

安裝crunch

sudo apt-get install crunch

使用語法 crunch <min> max<max> <characterset> -t <pattern> -o <output filename>
例如偿荷,如果您知道目標(biāo)的生日是0728(7月28日),并且認(rèn)為他們以自己的密碼包含他們生日卖陵,則可以生成一個(gè)以0728為結(jié)尾的密碼列表,方法為@@@@@@@0728泪蔫。 該字最多可生成11個(gè)字符(7個(gè)變量和4個(gè)固定)密碼喘批,然后全部都以0728結(jié)尾。

<min> = 最小密碼長度饶深。 
<max> = 最大密碼長度。 
<characterset> = 用于生成密碼的字符集敌厘。 
<pattern> = 生成的密碼的指定模式。 
<outputfile> = 保存字典文件的路徑。

注: pattern中可以使用的特殊標(biāo)記字符(ex.3)
[%]插入數(shù)字
[@] 插入小寫字母
[,] 插入大寫字母
[^] 插入符號(hào)

桌面上是我生成字典饱狂,就像上面提到的那樣,第一個(gè)8是我設(shè)定字典的最小長度休讳;第二個(gè)8是我設(shè)定字典的最大長度(如橘色區(qū)域),0123456789是生成密碼中包含的字符(如黃色區(qū)域)俊柔。所以筹麸,我生成的字典中只包含長度為8的0-9字符集雏婶。

– 注意:
wpa/wpa2的密碼破解就像是買彩票,破解的成敗完全靠運(yùn)氣留晚,不管怎么說,一個(gè)強(qiáng)大字典是肯定可以提高破解的成功幾率倔丈。

注:
window平臺(tái)上可使用EWSA進(jìn)行破解,它可以同時(shí)使用gpu進(jìn)行破解運(yùn)算需五。

重復(fù):本文章是審核家庭無線路由器安全性的教程,破解別人的無線路由器密碼是違法的宏邮,放棄WEP泽示,真愛WPA2蜜氨,禁用WPS。

6.幫助

6.1 來源

ex.1 aircrack-ng 套件包含有:

來源:百度百科

ex.2 更多關(guān)于握手包的信息 來源:百度百科
ex.3 更多關(guān)于crunch的信息 來源:簡書 @真的是選么

參考:
http://www.aircrack-ng.org/#
http://www.voidcn.com/blog/king_of_fighter/article/p-2018690.html


作者:tonyzhejiang
來源:CSDN
原文:https://blog.csdn.net/tonyzhejiang/article/details/72152512
版權(quán)聲明:本文為博主原創(chuàng)文章飒炎,轉(zhuǎn)載請附上博文鏈接!

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請聯(lián)系作者
  • 序言:七十年代末郎汪,一起剝皮案震驚了整個(gè)濱河市,隨后出現(xiàn)的幾起案子煞赢,更是在濱河造成了極大的恐慌,老刑警劉巖照筑,帶你破解...
    沈念sama閱讀 221,695評(píng)論 6 515
  • 序言:濱河連續(xù)發(fā)生了三起死亡事件瘦陈,死亡現(xiàn)場離奇詭異,居然都是意外死亡波俄,警方通過查閱死者的電腦和手機(jī),發(fā)現(xiàn)死者居然都...
    沈念sama閱讀 94,569評(píng)論 3 399
  • 文/潘曉璐 我一進(jìn)店門弟断,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人阀趴,你說我怎么就攤上這事×跫保” “怎么了?”我有些...
    開封第一講書人閱讀 168,130評(píng)論 0 360
  • 文/不壞的土叔 我叫張陵叔汁,是天一觀的道長。 經(jīng)常有香客問我据块,道長码邻,這世上最難降的妖魔是什么另假? 我笑而不...
    開封第一講書人閱讀 59,648評(píng)論 1 297
  • 正文 為了忘掉前任,我火速辦了婚禮边篮,結(jié)果婚禮上,老公的妹妹穿的比我還像新娘戈轿。我一直安慰自己,他們只是感情好思杯,可當(dāng)我...
    茶點(diǎn)故事閱讀 68,655評(píng)論 6 397
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著色乾,像睡著了一般腾么。 火紅的嫁衣襯著肌膚如雪杈湾。 梳的紋絲不亂的頭發(fā)上攘须,一...
    開封第一講書人閱讀 52,268評(píng)論 1 309
  • 那天,我揣著相機(jī)與錄音,去河邊找鬼悍汛。 笑死,一個(gè)胖子當(dāng)著我的面吹牛至会,可吹牛的內(nèi)容都是我干的奉件。 我是一名探鬼主播宵蛀,決...
    沈念sama閱讀 40,835評(píng)論 3 421
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼梧宫!你這毒婦竟也來了?” 一聲冷哼從身側(cè)響起塘匣,我...
    開封第一講書人閱讀 39,740評(píng)論 0 276
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎忌卤,沒想到半個(gè)月后锅睛,有當(dāng)?shù)厝嗽跇淞掷锇l(fā)現(xiàn)了一具尸體,經(jīng)...
    沈念sama閱讀 46,286評(píng)論 1 318
  • 正文 獨(dú)居荒郊野嶺守林人離奇死亡辣垒,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內(nèi)容為張勛視角 年9月15日...
    茶點(diǎn)故事閱讀 38,375評(píng)論 3 340
  • 正文 我和宋清朗相戀三年印蔬,在試婚紗的時(shí)候發(fā)現(xiàn)自己被綠了。 大學(xué)時(shí)的朋友給我發(fā)了我未婚夫和他白月光在一起吃飯的照片侥猬。...
    茶點(diǎn)故事閱讀 40,505評(píng)論 1 352
  • 序言:一個(gè)原本活蹦亂跳的男人離奇死亡,死狀恐怖鹃锈,靈堂內(nèi)的尸體忽然破棺而出,到底是詐尸還是另有隱情仅政,我是刑警寧澤,帶...
    沈念sama閱讀 36,185評(píng)論 5 350
  • 正文 年R本政府宣布,位于F島的核電站躯喇,受9級(jí)特大地震影響,放射性物質(zhì)發(fā)生泄漏倦微。R本人自食惡果不足惜雅倒,卻給世界環(huán)境...
    茶點(diǎn)故事閱讀 41,873評(píng)論 3 333
  • 文/蒙蒙 一蔑匣、第九天 我趴在偏房一處隱蔽的房頂上張望裁良。 院中可真熱鬧价脾,春花似錦牧抵、人聲如沸侨把。這莊子的主人今日做“春日...
    開封第一講書人閱讀 32,357評(píng)論 0 24
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽省店。三九已至笨触,卻和暖如春芦劣,著一層夾襖步出監(jiān)牢的瞬間,已是汗流浹背源梭。 一陣腳步聲響...
    開封第一講書人閱讀 33,466評(píng)論 1 272
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機(jī)就差點(diǎn)兒被人妖公主榨干…… 1. 我叫王不留,地道東北人模庐。 一個(gè)月前我還...
    沈念sama閱讀 48,921評(píng)論 3 376
  • 正文 我出身青樓烛愧,卻偏偏與公主長得像掂碱,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個(gè)殘疾皇子疼燥,可洞房花燭夜當(dāng)晚...
    茶點(diǎn)故事閱讀 45,515評(píng)論 2 359

推薦閱讀更多精彩內(nèi)容