Aircrack-ng

Aircrack-ng

  • 大小:26.2MB
  • 语言:简体中文
  • 类别:网络软件
  • 类型:国产软件
  • 授权:免费版
  • 时间:2020/07/16
  • 环境:Win7/Win10/Win8/Android/IOS
  • 安全检测: 无插件 360通过 腾讯通过 金山通过 瑞星通过

出门在外,没有WiFi很是烦恼?难得领居家装了个WiFi,但没有密码,WiFi万能钥匙有破解不了,只能看着那满满的WiFi而无能为力,难搞哦!不要慌,Aircrack-ng来帮你!Aircrack-ng是一款基于破解无线802.11WEP及WPA-PSK加密的工具,通俗点的来说就是国内90%以上的网络都支持破解!平台都是与某万能钥匙原理不同的是,某万能钥匙说好听点就是基于用户共享出来的数据,但实际上就是在窃取用户的数据隐私,已达到共享WiFi的功能,但我们的Aircrack-ng自带一个破解词典,从网络云端中抓取WiFi的数据包,在将抓取的数据包进行专业的解析,将数据包中的密码信息提取出来,以达到WiFi 密码破解 的功效,完全不存在说出现窃取用户数据隐私的问题!
Aircrack-ng主要使用了两种攻击方式进行WEP破解:一种是FMS攻击,该攻击方式是以发现该WEP漏洞的研究人员名字(Scott Fluhrer、Itsik Mantin及Adi Shamir)所命名;另一种是KoreK攻击,经统计,该攻击方式的攻击效率要远高于FMS攻击。两种攻击方式双管齐下,以达到最快速化的破解效果,同时,最新版本还集成了更多种类型的攻击方式哦!感兴趣的朋友可以前来下载试试!

软件功能

1、监控:数据包捕获并将数据导出到文本文件以供第三方工具进一步处理
2、攻击:通过数据包注入重播攻击,解除身份验证,假接入点和其他攻击点
3、测试:检查WiFi卡和驱动程序功能(捕获和注入)
4、破解:WEP和WPA PSK(WPA 1和2)
5、所有的工具都是命令行,它允许重型脚本。很多图形用户界面都利用了这一功能。它主要适用于Linux,但也适用于Windows,OS X,FreeBSD,OpenBSD,NetBSD,以及Solaris甚至eComStation 2,如下命令:
Aircrack-ng 无线密码破解
Aireplay-ng 流量生成和客户端认证
Airbase-ng 虚假接入点配置
Airodump-ng 数据包捕获

常见软件组件

aircrack-ng:破解WEP以及WPA(字典攻击)密钥
airdecap-ng:通过已知密钥来解密WEP或WPA嗅探数据
airmon-ng:将网卡设定为监听模式
aireplay-ng:数据包注入工具(Linux和Windows使用CommView驱动程序)
airodump-ng:数据包嗅探:将无线网络数据输送到PCAP或IVS文件并显示网络信息
airtun-ng:创建虚拟管道
airolib-ng:保存、管理ESSID密码列表
packetforge-ng:创建数据包注入用的加密包
Tools:混合、转换工具
airbase-ng:软件模拟AP
airdecloak-ng:消除pcap文件中的WEP加密
airdriver-ng:无线设备 驱动管理 工具
airolib-ng:保存、管理ESSID密码列表,计算对应的密钥
airserv-ng:允许不同的进程访问无线网卡
buddy-ng:easside-ng的文件描述
easside-ng:和AP接入点通讯(无WEP)
tkiptun-ng:WPA/TKIP攻击
wesside-ng:自动破解WEP密钥
...

Aircrack-ng破解WiFi使用教程

1、在AP信道上以监控模式启动无线接口
此步骤的目的是将您的卡放入所谓的监视器模式。监听模式是您的卡可以听到空中每个数据包的模式。通常你的卡只会“听到”给你的数据包。通过收听每个数据包,我们可以稍后选择一些数据进行分析。 同样,只有(有一些罕见的例外)监视模式允许您注入数据包
注意:此步骤对于非Atheros卡是不同的
①首先输入:

②系统响应:

③输入“iwconfig”以确保没有其他athX接口。它应该看起来类似于这样的:

④如果有剩余的athX接口,则停止每个接口。完成后,运行“iwconfig”以确保没有剩余
⑤现在,输入以下命令以监控模式在通道9上启动无线网卡:
在下面的命令中替换您的AP运行的频道号为“9”。这个很重要。您必须将无线网卡锁定到AP频道,以便本教程中的以下步骤正确运行。注意:在这个命令中我们使用“wifi0”而不是我们的无线接口“ath0”。这是因为疯狂的驱动程序正在被使用。对于其他驱动程序,请使用无线接口名称。例如:“wlan0”或“rausb0”

⑥系统会回应:

您会注意到上面报告的“ath0”正处于监视模式
⑦要确认界面已正确设置,请输入“iwconfig”
系统会回应:

在上面的响应中,您可以看到ath0处于监控模式,频率为2.452GHz,频率为9,接入点显示无线网卡的MAC地址。请注意,只有madwifi-ng驱动程序显示无线网卡的MAC地址,其他驱动程序不会这样做。所以一切都很好。在继续之前确认所有这些信息非常重要,否则以下步骤将无法正常工作
2、测试无线设备数据包注入
这一步的目的是确保你的卡在你的AP的距离内,并且可以向它注入数据包
①输入:
-9表示注射测试
-e泰迪是无线网络名称
-00:14:6C:7E:40:80是接入点的MAC地址
ath0是无线接口名称

②系统应该回应:
最后一行很重要。理想情况下,它应该说100%或非常高的百分比。如果它很低,那么你离AP太远或太近。如果它是零,那么注入不起作用,您需要修补您的驱动程序或使用不同的驱动程序

3、启动airodump-ng来捕获IV
此步骤的目的是捕获生成的IV。这一步启动airodump-ng从特定接入点捕获IV
①打开另一个控制台会话以捕获生成的IV。然后输入:
-c 9是无线网络的通道
- -bssid 00:14:6C:7E:40:80是接入点MAC地址。这消除了无关的流量
-w capture是包含IV的文件的文件名前缀
ath0是接口名称

②当命令执行时(稍后),屏幕将看起来类似于:

4、使用aireplay-ng与接入点进行伪身份验证
为了让接入点接受数据包,源MAC地址必须已经关联。如果您注入的源MAC地址未关联,则AP将忽略该数据包,并以明文形式发送“DeAuthentication”数据包。在此状态下,由于AP忽略所有注入的数据包,因此不会创建新的IV
①要与接入点关联,请使用伪身份验证:
-1表示伪认证
0秒的重新关联时间
-e泰迪是无线网络名称
-00:14:6C:7E:40:80是接入点的MAC地址
-h 00:0F:B5:88:AC:82是我们的卡MAC地址
ath0是无线接口名称

②成功如下所示:

③或者接入点的另一个变量:
6000 - 每6000秒重新验证一次。长周期也会导致保持活动的数据包被发送
-o 1 - 一次只发送一组数据包。默认值是多个,这会让一些接入点感到困惑
-q 10 - 每10秒发送一次活动数据包

④成功如下所示:

⑤以下是身份验证失败的示例:

注意:“有一个deauthentication数据包”和上面的连续重试。在正确运行假身份验证之前,请不要继续下一步
5、在ARP请求重放模式下启动aireplay-ng
此步骤的目的是以监听ARP请求的方式启动aireplay-ng,然后将它们重新发回网络。我们选择ARP请求数据包的原因是因为AP通常会重播它们并生成新的IV。再次,这是我们的目标,在短时间内获得大量IV
①打开另一个控制台会话并输入:

它会开始监听ARP请求,当它听到一个时,aireplay-ng会立即开始注入它。如果您的屏幕在等待很长时间后显示“获得0个ARP请求”
②以下是在注入ARP请求时屏幕的外观:

您可以通过检查您的airodump-ng屏幕来确认您正在注射。数据包应该快速增加。“#/ s”应该是一个不错的数字。然而,体面取决于各种各样的因素。典型的范围是每秒300到400个数据包。它可以低至100 /秒,高达500 /秒
6、运行aircrack-ng以获取WEP密钥
此步骤的目的是从前面步骤中收集的IV中获取WEP密钥
注意:出于学习目的,您应该在AP上使用64位WEP密钥来加速破解过程。如果是这种情况,那么你可以包含“-n 64”来将密钥的检查限制为64位
将显示两种方法。建议您尝试两种学习的目的。通过试用这两种方法,与FMS / Korek方法相比,您将很快看到PTW方法成功确定WEP密钥。提醒一下,PTW方法仅适用于arp请求/回复数据包。由于本教程介绍了ARP请求数据包的注入,您可以正确使用此方法。另一个要求是你用airodump-ng捕获完整的数据包。意思是,不要使用“ - -ivs”选项
①启动另一个控制台会话并输入:
-b 00:14:6C:7E:40:80选择我们感兴趣的一个接入点。这是可选的,因为当我们最初捕获数据时,我们应用了一个过滤器来仅捕获这一个AP的数据。output * .cap选择所有以“output”开头并以“.cap”结尾的文件

②要使用FMS / Korek方法,请启动另一个控制台会话并输入:
-K调用FMS / Korek方法
-b 00:14:6C:7E:40:80选择我们感兴趣的一个接入点。这是可选的,因为当我们最初捕获数据时,我们应用了一个过滤器来仅捕获这一个AP的数据。output * .cap选择所有以“output”开头并以“.cap”结尾的文件
如果您使用的是1.0-rc1,请为FMS / KoreK攻击添加选项“-K”。(1.0-rc1默认为PTW)

③您可以在生成数据包时运行此操作。在很短的时间内,WEP密钥将被计算并呈现。您需要大约250,000个IV用于64位和1,500,000个IV用于128位密钥。如果您使用PTW攻击,那么您将需要大约20000个数据包用于64位,而40,000到85,000个数据包用于128位。这些都非常近似,并且有多少变量可以确定您实际需要多少个IV来破解WEP密钥
成功如下图所示:

常见问题

1、我的无线网卡为何无法识别?
答:BT4支持的无线网卡有很多,比如对采用Atheros、Prism2和Ralink芯片 的无线网卡,无论是PCMCIA还是PCI,亦或是USB的,支持性还是很高的。要注意BT4也不是所有符合芯片要求的无线网卡都支持的,有些同型号的但 是硬件固件版本不同就不可以,具体可以参考Aircrack-ng官方网站的说明
2、为什么我输入的命令老是提示错误?
答:呃……没什么说的,兄弟,注意大小写和路径吧
3、为什么使用airodump-ng进行的的ArpRequest注入攻击包时,速度很缓慢??
答:原因主要有两个:
①是可能该无线网卡对这些无线工具的支持性不好,比如很多笔记本自带的无线网卡支持性就不好
②是若只是在本地搭建的实验环境的话,会因为客户端与AP交互过少,而出现ARP注入攻击缓慢的情况,但若是个客户端很多的环境,比如商业繁华区或者大学科技楼,很多用户在使用无线网络进行上网,则攻击效果会很显著,最短5分钟即可破解WEP
4、为什么使用aireplay-ng发送的Deauth攻击包后没有获取到WPA握手包?
答:原因主要有两个:
①是可能该无线网卡对这些无线工具的支持性不好,需要额外的驱动支持
②是无线接入点自身问题,有的AP在遭受攻击后会短时间内失去响应,需重起或等待片刻才可恢复正常工作状态
5、为什么我找不到捕获的cap文件?
答:其实这是件很抓狂的问题,虽然在前面使用airodump-ng时提到文件保存的时候,我已经说明默认会保存为“文件名-01.cap”这样的方式,但是依旧会有很多由于过于兴奋导致眼神不济的小黑们抱怨找不到破解文件
好吧,我再举个例子,比如最初捕获时我们命名为longas或者longas.cap,但在 aircrack-ng攻击载入时使用ls命令察看,就会发现该文件已变成了longas-01.cap,此时,将要破解的文件改为此即可进行破解。若捕 获文件较多,需要将其合并起来破解的话,就是用类似于“longas*.cap”这样的名字来指代全部的cap文件。这里*指代-01、-02等文件                

Copyright 2011-2019 维恩下载站(www.wee28.com).All Rights Reserved

备案编号:冀ICP备20017337号-7

本站资源均收集整理于互联网,其著作权归原作者所有,如果有侵犯您权利的资源,请来信告知,我们将及时 撤销相应资源。