




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
1、由于在Windows環(huán)境下不能如Linux環(huán)境般直接調(diào)用無(wú)線網(wǎng)卡,所以需要使用其他工具將無(wú)線網(wǎng)卡載入,以便攻擊工具能夠正常使用。在無(wú)線攻擊套裝Aircrack-ng的Windows版本下內(nèi)置了這樣的工具,就是airserv-ng。 步驟1:打開CMD,通過cd命令進(jìn)入到aircrack-ng for Windows版本所在目錄,輸入airserv-ng,可以看到如圖5-29所示的內(nèi)容。 圖5-29 在CMD下運(yùn)行airserv-ng 參數(shù)解釋: * -p,指定監(jiān)聽的端口,即提供連接服務(wù)的端口,默認(rèn)為666; * -d,載入無(wú)線網(wǎng)卡設(shè)備,需要驅(qū)動(dòng)支持; * -c,指定啟動(dòng)工作頻道,一般設(shè)置為預(yù)攻
2、擊AP的工作頻道,默認(rèn)為1; * -v,調(diào)試級(jí)別設(shè)定。 作為Windows下的破解,第一步就是使用airserv-ng來載入我們當(dāng)前使用的無(wú)線網(wǎng)卡,為后續(xù)破解做準(zhǔn)備,命令如下(注意:在命令中出現(xiàn)的引號(hào)一律使用英文下的引號(hào)輸入): airserv-ng -d commview.dll|debug 或者 airserv-ng -d commview.dll| my adapter id 輸入完成后airserv-ng會(huì)自動(dòng)搜尋現(xiàn)有無(wú)線網(wǎng)卡,會(huì)有提示,選擇正確的無(wú)線網(wǎng)卡直接輸入y,此時(shí)airserv-ng就在正常載入驅(qū)動(dòng)后,同時(shí)開始監(jiān)聽本地的666端口。換句話說,airserv-ng提供的是該無(wú)線網(wǎng)
3、卡的網(wǎng)絡(luò)服務(wù),其他計(jì)算機(jī)上的用戶也可以連接到這個(gè)端口來使用這塊網(wǎng)卡,如圖5-30所示。 圖5-30 airserv-ng工作中 步驟2:現(xiàn)在可以使用airodump-ng來搜索當(dāng)前無(wú)線環(huán)境了。注意,要另開啟一個(gè)CMD,再輸入如下命令: airodump-ng 127.0.0.1:666 這里在IP地址處輸入為本機(jī)即127.0.0.1,端口采用的是默認(rèn)的666。 圖5-31 在CMD下運(yùn)行airodump-ng 如圖5-31所示,當(dāng)確定預(yù)攻擊目標(biāo)AP的頻道后,使用組合鍵Ctrl + C中斷,即可使用如下參數(shù)來精確定位目標(biāo): airodump-ng -channel number -w filen
4、ame 127.0.0.1:666 這里輸入“airodump-ng -channel 7 -w onewpa 127.0.0.1:666”,回車后可看到如圖5-32所示的內(nèi)容。 圖5-32 在CMD下運(yùn)行airodump-ng進(jìn)行抓包 步驟3:現(xiàn)在,就可以和前面在BackTrack 2中講述的一樣進(jìn)行Deauth攻擊了,另開啟一個(gè)CMD,輸入(如圖5-33所示): aireplay-ng -0 1 -a APs MAC 127.0.0.1:666 參數(shù)解釋參考前面對(duì)應(yīng)章節(jié)。 圖5-33 進(jìn)行Deauth攻擊 在個(gè)別情況下,可能會(huì)在上面命令結(jié)束時(shí)出現(xiàn)wi_write:Operation now
5、 progress這樣的提示,這個(gè)提示在很多無(wú)線網(wǎng)卡下都會(huì)出現(xiàn),意思是當(dāng)前進(jìn)程調(diào)用被占用時(shí),Deauth攻擊在大多數(shù)情況下并不會(huì)受此影響。 步驟4:再開啟一個(gè)CMD,輸入命令查看是否捕獲到WPA握手?jǐn)?shù)據(jù)包。命令如下: aircrack-ng 捕獲的數(shù)據(jù)包名 如果沒有捕獲到WPA握手?jǐn)?shù)據(jù)包,就會(huì)有如圖5-34所顯示的“0 handshake”,這個(gè)時(shí)候切回到剛才aireplay-ng所在的CMD中重復(fù)進(jìn)行Deauth攻擊。 圖5-34 沒有獲取到WPA握手?jǐn)?shù)據(jù)包 攻擊過程中注意觀察airodump-ng工作界面,當(dāng)右上角出現(xiàn)如圖5-35所示的提示時(shí),就表示成功截獲到WPA握手?jǐn)?shù)據(jù)包了。 圖5-3
6、5 成功獲取到WPA握手?jǐn)?shù)據(jù)包 此時(shí)再次使用aircrack-ng 打開捕獲的數(shù)據(jù)包,就可以看到截獲到WPA 的顯示了,如圖5-36所示,接下來便可以進(jìn)行WPA本地破解了。 圖5-36 載入破解時(shí)成功識(shí)別出獲得的WPA握手?jǐn)?shù)據(jù)包 破解WPA-PSK輸入命令如下: aircrack-ng -w password.txt onewpa*.cap 這里介紹一個(gè)小技巧,可以在輸入數(shù)據(jù)包名后面加一個(gè)*號(hào),來自動(dòng)將捕獲的該名稱的所有數(shù)據(jù)包整合導(dǎo)入?;剀嚭螅@示如圖5-37所示。 圖5-37 在CMD下破解WPA-PSK加密 如同在Linux下破解WPA一般耐心地等待,就可以看到WPA密鑰成功解出了,如圖5
7、-38所示。 文章轉(zhuǎn)載自網(wǎng)管之家:Ubuntu下Aircrack-ng工具包的使用2011-01-10 13:37轉(zhuǎn)載自 jasey_wang最終編輯 jasey_wang安裝:$sudo apt-get install aircrack-ngAircrack-ng無(wú)線破解工具包有很多工具,用到的工具主要有以下幾個(gè): airmon-ng 處理網(wǎng)卡工作模式airodump-ng 抓包aircrack-ng 破解aireplay-ng 發(fā)包,干擾1) airmon-ng 啟動(dòng)無(wú)線網(wǎng)卡進(jìn)入 Monitor 模式,useage: airmon-ng channel:?jiǎn)?dòng),停止,檢測(cè):指定無(wú)線網(wǎng)卡cha
8、nnel:監(jiān)聽頻道,現(xiàn)代大多數(shù)無(wú)線路由默認(rèn)是 6,隨便掃描一下都是這個(gè)頻道,網(wǎng)管們應(yīng)該換換了2) airodump-ng 抓包工具,我最喜歡用的,詳細(xì)用法如下:usage: airodump-ng ,.Options:ivs :僅將抓取信息保存為 .ivswrite :保存為指定日文件名,我一般用這個(gè),尤其是多個(gè)網(wǎng)絡(luò)時(shí),指定了也好區(qū)分beacons :保存所有的 beacons ,默認(rèn)情況況下是丟棄那些無(wú)用的數(shù)據(jù)包的Filter options: encrypt : 使用密碼序列過濾 APnetmask : 使用掩碼過濾 APbssid : 使用 bssid 過濾 AP-a : 過濾無(wú)關(guān)的客戶
9、端help : 顯示使用方法,翻譯到這里,感覺還是英文的貼切一點(diǎn),建議讀原文 3)aireplay-ng搞破壞的工具,注意殺傷力很大,甚至可以損壞劣質(zhì)的 AP 設(shè)備(小內(nèi)存的路由器可能會(huì)重啟,或者徹底被破壞掉),我很喜歡這個(gè)東西,相信你也會(huì)喜歡的,使用時(shí)注意分寸.usage: aireplay-ng Filter options:-b bssid : AP的 MAC-d dmac:目標(biāo)的 MAC-s smac :來源的 MAC-m len: 最小包長(zhǎng)度-n len: 最大包長(zhǎng)度-D: 禁用 AP 發(fā)現(xiàn)功能Replay options:-x nbpps : 每秒包數(shù)量-p fctrl : 框架設(shè)
10、定 (hex)-a bssid : 設(shè)置AP的 mac-c dmac: 設(shè)置目標(biāo)的 MAC-h smac: 設(shè)置來源的 mac-g value : 改變環(huán)緩存大小 (默認(rèn)8)Fakeauth attack options:-e essid : 設(shè)置目標(biāo) AP 的 SSID-o npckts : 每秒爆破的包數(shù)量 (0 自動(dòng), 默認(rèn) 1)-q sec: 存活時(shí)間 秒-y prga: 共享可信的 key流help : 顯示這個(gè)幫助,這部分是全部依照我的使用來翻譯,沒有完全準(zhǔn)確的翻譯,主要對(duì)付 那些不給出作者就引用的人,鄙視抄襲.4)aircrack-ng破解KEY,漫長(zhǎng)的過程.漫不漫長(zhǎng)取決于兩個(gè)方
11、面: 一是網(wǎng)管的聰明程度(能否設(shè)置出復(fù)雜的密碼),二是電腦的速度.usage: aircrack-ng options Common options:-a : 暴破 (1/WEP, 2/WPA-PSK)-e : 選擇 essid 為目標(biāo)-b : 選擇 ap的 mac 為目標(biāo),就是破解識(shí)別的關(guān)鍵字-q : 使用安靜模式,無(wú)數(shù)出模式-C : 將所有的 AP 合并為一個(gè)虛擬的help: 顯示這個(gè)幫助就WEP破解說明,步驟:步驟:1. 修改無(wú)線網(wǎng)卡狀態(tài):先 down 掉2. 偽造無(wú)線網(wǎng)卡的 MAC 地址:安全起見,減少被抓到的可能3. 修改網(wǎng)卡工作模式:進(jìn)入Monitor狀態(tài),會(huì)產(chǎn)生一個(gè)虛擬的網(wǎng)卡4.
12、 修改無(wú)線網(wǎng)卡狀態(tài): up5. 查看網(wǎng)絡(luò)狀態(tài),記錄下 AP 的 MAC 和本機(jī)的 MAC ,確定攻擊目標(biāo)6. 監(jiān)聽抓包:生成 .cap 或 .ivs7. 干擾無(wú)線網(wǎng)絡(luò):截取無(wú)線數(shù)據(jù)包,發(fā)送垃圾數(shù)據(jù)包,用來獲得更多的有效數(shù)據(jù)包8. 破解 .cap 或 .ivs ,獲得 WEP 密碼,完成破解前面如何偽造網(wǎng)卡不在敘述,可參見這篇文章:具體步驟:1、首先確定是否有wlan0的無(wú)線網(wǎng)卡端口,ifconfig即可知道。若存在終端輸入 sudo airmon-ng start wlan0 啟動(dòng)無(wú)線 網(wǎng)卡 的監(jiān)控模式。2、在終端中輸入 sudo airodump -ng mon0 ,啟動(dòng)監(jiān)控模式后無(wú)線端口是
13、mon0(如果啟動(dòng)多次會(huì)按數(shù)字累加), 看看有哪些采用wep 加密的AP在線,然后按 ctrl+c 退出,保留終端。3、 另開一個(gè)終端,輸入 sudo airodump-ng -c 6 -bssid APs MAC -w wep mon0 (-c后面的6為AP工作頻道,-bissid后面的APs MAC 是要欲破解AP的MAC地址,-w后的wep的是抓下來的數(shù)據(jù)包DATA 保存的文件名(可以隨便取名),然后回車開始抓包。(后來補(bǔ)上去的一張圖,所以時(shí)間不對(duì):))4、再另開一個(gè)終端,輸入 sudo aireplay-ng -1 0 -e ESSID -a APs MAC -h My MAC mon0 與AP建立虛擬連接 (-h后面跟著的My MAC 是自己的無(wú)線網(wǎng)卡的MAC地址)這里以之前探測(cè)到的ESSID為P2P的為例。5、建立虛擬連接成功后,輸入sudo aireplay-ng -2 -F -p 0841 -c ff:ff:ff:ff:ff:ff -b APs MAC -h My MAC mon0 進(jìn)行注入,現(xiàn)在步驟3中數(shù)據(jù)包應(yīng)該不斷增長(zhǎng)。6、收集有5000個(gè)以上
溫馨提示
- 1. 本站所有資源如無(wú)特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 建筑施工現(xiàn)場(chǎng)安全隱患應(yīng)對(duì)試題及答案
- 安全工程師與施工現(xiàn)場(chǎng)的溝通技巧試題及答案
- 旋律與和聲的創(chuàng)作原則與技巧總結(jié)試題及答案
- 學(xué)期考試試題及答案
- 的 地 得的試題及答案
- 施工現(xiàn)場(chǎng)安全執(zhí)行力考核試題及答案
- 考級(jí)漫畫九級(jí)試題及答案
- 注冊(cè)土木工程師考試高分學(xué)員的成功經(jīng)驗(yàn)揭秘試題及答案
- 法制基礎(chǔ)知識(shí)試題及答案
- 新能源汽車市場(chǎng)機(jī)會(huì)與挑戰(zhàn)試題及答案
- 履約評(píng)價(jià)表模板
- 2021年信陽(yáng)市羅山縣中醫(yī)院醫(yī)護(hù)人員招聘筆試試題及答案解析
- DB32-T 2665-2014機(jī)動(dòng)車維修費(fèi)用結(jié)算規(guī)范-(高清現(xiàn)行)
- 2022年新高考湖南化學(xué)高考真題(word版含答案)
- Product Monitoring產(chǎn)品監(jiān)視與測(cè)量程序(中英文)
- SB∕T 10170-2007 腐乳
- 外貿(mào)進(jìn)出口流程圖
- 部編人教版小學(xué)五年級(jí)下冊(cè)語(yǔ)文文言文閱讀理解課后專項(xiàng)練習(xí)
- 皮膚管理--ppt課件
- 雙向氣動(dòng)插板門使用說明書
- 水利水電工程畢業(yè)設(shè)計(jì)---水閘設(shè)計(jì)
評(píng)論
0/150
提交評(píng)論