脚本宝典收集整理的这篇文章主要介绍了浅谈kali : aircrack-ng套件,脚本宝典觉得挺不错的,现在分享给大家,也给大家做个参考。
Aircrack- NG 是一个完整的工具套件,以评估 WiFi 网络的安全性。
它着重于 WiFi 安全的不同领域:
监视:数据包捕获并将数据导出到文本文件,以供第三方工具进行进一步处理。攻击:通过数据包注入来重放攻击,取消身份验证,伪造的接入点和其他攻击。测试:检查 WiFi 卡和驱动程序功能(捕获和注入)。破解:WEP 和 WPA PSK(WPA 1 和 2)。所有工具都是命令行,允许进行大量脚本编写。许多 GUI 都利用了此功能。它主要适用于 Linux,但也适用于 Windows,OS X,FreeBSD,OpenBSD,NetBSD,以及 Solaris 甚至 eComStation 2。
Name
|
Description
|
---|---|
aircrack-ng
|
破解WEP以及WPA(字典攻击)密钥
|
airdecap-ng
|
通过已知密钥来解密WEP或WPA嗅探数据
|
airmon-ng
|
将网卡设定为监听模式
|
aireplay-ng
|
数据包注入工具(Linux和Windows使用CommView驱动程序)
|
airodump-ng
|
数据包嗅探:将无线网络数据输送到PCAP或IVS文件并显示网络信息
|
airtun-ng
|
创建虚拟管道
|
airolib-ng
|
保存、管理ESSID密码列表
|
packetforge-ng
|
创建数据包注入用的加密包。
|
Tools
|
混合、转换工具
|
airbase-ng
|
软件模拟AP
|
airdecloak-ng
|
消除pcap文件中的WEP加密
|
airdriver-ng
|
无线设备驱动管理工具
|
airolib-ng
|
保存、管理ESSID密码列表,计算对应的密钥
|
airserv-ng
|
允许不同的进程访问无线网卡
|
buddy-ng
|
easside-ng的文件描述
|
easside-ng
|
和AP接入点通讯(无WEP)
|
tkiptun-ng
|
WPA/TKIP攻击
|
wesside-ng
|
自动破解WEP密钥
|
本文主要介绍aircrackng套件中的aircrack-ng airmon-ng airodump-ng 等
该脚本可用于在无线接口上启用监视模式。它也可以用于从监视模式返回到托管模式。输入不带参数的 airmon-ng 命令将显示接口状态。
用法:airmon-ng <start|stop> [channel] or airmon-ng <check|check kill>
<start | stop> 指示您是否要启动或停止界面。(必填)
指定接口。(必填)
[channel](可选)将卡设置为特定频道。
<check | check kill>“检查” 将显示可能干扰 aircrack-ng 套件的所有进程。强烈建议在使用 aircrack-ng 套件之前消除这些过程。“ check kill” 将检查并杀死可能干扰 aircrack-ng 套件的进程
例如:
┌──(root💀kali)-[/home/coisini] └─# airmon-ng start/stop 网卡接口 开启或关闭网卡的监听模式
数据包嗅探:将无线网络数据输送到PCAP或IVS文件并显示网络信息。
airodump-ng工具可以在无线网卡处于监听模式下嗅探周围环境的网络数据包并捕获,也就是无脑的接受环境数据包。以此获得有用的信息, 例如mac地址, 通道名称, 加密类型, 连接到网络的客户端数量, 然后开始定位到目标网络。
airodump-ng的基本命令:
┌──(root💀kali)-[/home/coisini] └─# airodump-ng 网卡接口
CH 9 ] [ Elapsed: 1 min ] [ 2007-04-26 17:41 ] [ WPA handshake: 00:14:6C:7E:40:80
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
00:09:5B:1C:AA:1D 11 16 10 0 0 11 54. OPN NETGEAR
BSSID STATION PWR Rate Lost Packets Notes Probes
00:14:6C:7A:41:81 00:0F:B5:32:31:31 51 36-24 2 14 (not associated) 00:14:A4:3F:8D:13 19 0-0 0 4 mossy
第一行显示当前频道,经过的运行时间,当前日期以及(可选)是否检测到 WPA / WPA2 握手。在上面的示例中,“WPA 握手:00:14:6C:7E:40:80” 表示已成功为 BSSID 捕获了 WPA / WPA2 握手。
┌──(root💀kali)-[/home/coisini]
└─# airodump-ng --bssid BSSID -c 信道频率 -w 抓包存储的路径 网卡接口
--bssid 只捕获mac地址为BSSID的数据包
-c 捕获数据包的信道频率
-w 抓取的握手包的输出路径(不指定路径为不保存数据包)
数据包注入工具,主要功能是产生流量在以后使用了 Aircrack-ng 的用于裂化 WEP 和 WPA-PSK 的密钥。为了捕获 WPA 握手数据,进一步获取敏感信息,伪造身份验证,交互式数据包重播 ,自制 ARP 请求注入和 ARP 请求重新注入。
用法:
aireplay-ng <options> <replay interface>对于除身份验证和伪身份验证以外的所有攻击,您可以使用以下过滤器来限制将哪些数据包呈现给特定攻击。最常用的过滤器选项是 “-b”,用于选择特定的接入点。对于典型用法,“-b” 是您唯一使用的一个。
重播选项:
-x nbpps:每秒的数据包数
-p fctrl:设置帧控制字(十六进制)
-a bssid:设置接入点 MAC 地址
-c dmac:设置目标 MAC 地址
-h smac:设置源 MAC 地址
等等.......
例如:
┌──(root💀kali)-[/home/coisini]
└─# aireplay -c 目标MAC -a 接入点MAC 网卡接口
以上指令通过注入数据包来切断目标与接入点的连接。
Aircrack-ng 是 802.11 WEP 和 WPA / WPA2-PSK 密钥破解程序。
一旦使用 airodump-ng 捕获了足够的加密数据包,Aircrack-ng 即可恢复 WEP 密钥。aircrack-ng 套件的这一部分使用两种基本方法确定 WEP 密钥。第一种方法是通过 PTW 方法(Pyshkin,Tews,Weinmann)。默认的破解方法是 PTW。这分两个阶段完成。在第一阶段,aircrack-ng 仅使用 ARP 数据包。如果未找到密钥,则它将使用捕获中的所有数据包。请记住,并非所有数据包都可用于 PTW 方法。一个重要的限制是,PTW 攻击当前只能破解 40 和 104 位的 WEP 密钥。PTW 方法的主要优点是,破解 WEP 密钥所需的数据包很少。
使用字典爆破WEP:
实例:
┌──(root💀kali)-[/home/coisini]
└─# aircrack-ng -w 字典路径 握手包路径
aircrack-ng工具原理相对复杂,如有机会小编会单独发文,如果想深入了解aircrack-ng的工作原理,请阅读官网文档。
20:46:14
——本文为作者理解总结,如有错误,欢迎指正。
以上是脚本宝典为你收集整理的浅谈kali : aircrack-ng套件全部内容,希望文章能够帮你解决浅谈kali : aircrack-ng套件所遇到的问题。
本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
如您有任何意见或建议可联系处理。小编QQ:384754419,请注明来意。