aircrack-ng是個與802.11標(biāo)準(zhǔn)的無線網(wǎng)絡(luò)分析有關(guān)的安全軟件,它能夠工作在任何支持監(jiān)聽模式的無線網(wǎng)卡上(設(shè)備列表請參閱其官方網(wǎng)站)并嗅探802.11a,802.11b,802.11g的數(shù)據(jù),作為一個與802.11標(biāo)準(zhǔn)的無線網(wǎng)絡(luò)分析有關(guān)的安全軟件。本站提供
aircrack-ng中文windows版下載端口,幫助管理員進(jìn)行無線網(wǎng)絡(luò)密碼的脆弱性檢查及了解無線網(wǎng)絡(luò)信號的分布情況,非常適合對企業(yè)進(jìn)行無線安全審計(jì)時使用,歡迎有需要的朋友免費(fèi)下載體驗(yàn)。
官方介紹
Aircrack-ng是一個與802.11標(biāo)準(zhǔn)的無線網(wǎng)絡(luò)分析有關(guān)的安全軟件,主要功能有:網(wǎng)絡(luò)偵測,數(shù)據(jù)包嗅探,WEP和WPA/WPA2-PSK破解。Aircrack-ng可以工作在任何支持監(jiān)聽模式的無線網(wǎng)卡上(設(shè)備列表請參閱其官方網(wǎng)站或[1])并嗅探802.11a,802.11b,802.11g的數(shù)據(jù)。該程序可運(yùn)行在Linux和Windows上。Linux版本已經(jīng)被移植到了Zaurus和Maemo系統(tǒng)平臺, 并概念驗(yàn)證可移植到iPhone。
2007年四月,德國達(dá)姆施塔特工業(yè)大學(xué)的研究小組根據(jù)Adi Shamir(RSA發(fā)明人之一)發(fā)表的論文,研究出了一種新的攻擊方式。這個名叫“PTW”的方法降低了在解密WEP所需的的初始化向量數(shù)量并從0.9版本開始被應(yīng)用。
Aircrack-ng是Aircrack項(xiàng)目的一個分支。
軟件套件
aircrack-ng:破解WEP以及WPA(字典攻擊)密鑰
airdecap-ng:通過已知密鑰來解密WEP或WPA嗅探數(shù)據(jù)
airmon-ng:將網(wǎng)卡設(shè)定為監(jiān)聽模式
aireplay-ng:數(shù)據(jù)包注入工具(Linux和Windows使用CommView驅(qū)動程序)
airodump-ng:數(shù)據(jù)包嗅探:將無線網(wǎng)絡(luò)數(shù)據(jù)輸送到PCAP或IVS文件并顯示網(wǎng)絡(luò)信息
airtun-ng:創(chuàng)建虛擬管道
airolib-ng:保存、管理ESSID密碼列表
packetforge-ng:創(chuàng)建數(shù)據(jù)包注入用的加密包
Tools:混合、轉(zhuǎn)換工具
airbase-ng:軟件模擬AP
airdecloak-ng:消除pcap文件中的WEP加密
airdriver-ng:無線設(shè)備
驅(qū)動管理工具
airolib-ng:保存、管理ESSID密碼列表,計(jì)算對應(yīng)的密鑰
airserv-ng:允許不同的進(jìn)程訪問無線網(wǎng)卡
buddy-ng:easside-ng的文件描述
easside-ng:和AP接入點(diǎn)通訊(無WEP)
tkiptun-ng:WPA/TKIP攻擊
wesside-ng:自動破解WEP密鑰
軟件特色
1、使用的方式也比較的簡單。
2、軟件的操作方面也得到了優(yōu)化。
3、可以快速的完成各種您需要的操作。
4、也支持根據(jù)自己的需求來對工具進(jìn)行設(shè)置。
使用教程
1、在AP信道上以監(jiān)控模式啟動無線接口
此步驟的目的是將您的卡放入所謂的監(jiān)視器模式。監(jiān)聽模式是您的卡可以聽到空中每個數(shù)據(jù)包的模式。通常你的卡只會“聽到”給你的數(shù)據(jù)包。通過收聽每個數(shù)據(jù)包,我們可以稍后選擇一些數(shù)據(jù)進(jìn)行分析。 同樣,只有(有一些罕見的例外)監(jiān)視模式允許您注入數(shù)據(jù)包。
注意:此步驟對于非Atheros卡是不同的。①首先輸入
②系統(tǒng)響應(yīng)
③輸入“iwconfig”以確保沒有其他athX接口。它應(yīng)該看起來類似于這樣的
④如果有剩余的athX接口,則停止每個接口。完成后,運(yùn)行“iwconfig”以確保沒有剩余。
⑤現(xiàn)在,輸入以下命令以監(jiān)控模式在通道9上啟動無線網(wǎng)卡
在下面的命令中替換您的AP運(yùn)行的頻道號為“9”。這個很重要。您必須將無線網(wǎng)卡鎖定到AP頻道,以便本教程中的以下步驟正確運(yùn)行。
注意:在這個命令中我們使用“wifi0”而不是我們的無線接口“ath0”。這是因?yàn)榀偪竦尿?qū)動程序正在被使用。對于其他驅(qū)動程序,請使用無線接口名稱。例如:“wlan0”或“rausb0”。⑥系統(tǒng)會回應(yīng)
您會注意到上面報(bào)告的“ath0”正處于監(jiān)視模式。
⑦要確認(rèn)界面已正確設(shè)置,請輸入“iwconfig”。
系統(tǒng)會回應(yīng)
在上面的響應(yīng)中,您可以看到ath0處于監(jiān)控模式,頻率為2.452GHz,頻率為9,接入點(diǎn)顯示無線網(wǎng)卡的MAC地址。請注意,只有madwifi-ng驅(qū)動程序顯示無線網(wǎng)卡的MAC地址,其他驅(qū)動程序不會這樣做。所以一切都很好。在繼續(xù)之前確認(rèn)所有這些信息非常重要,否則以下步驟將無法正常工作。
2、測試無線設(shè)備數(shù)據(jù)包注入
這一步的目的是確保你的卡在你的AP的距離內(nèi),并且可以向它注入數(shù)據(jù)包。
①輸入:
-9表示注射測試
-e泰迪是無線網(wǎng)絡(luò)名稱
-00:14:6C:7E:40:80是接入點(diǎn)的MAC地址
ath0是無線接口名稱②系統(tǒng)應(yīng)該回應(yīng)
最后一行很重要。理想情況下,它應(yīng)該說100%或非常高的百分比。如果它很低,那么你離AP太遠(yuǎn)或太近。如果它是零,那么注入不起作用,您需要修補(bǔ)您的驅(qū)動程序或使用不同的驅(qū)動程序。
3、啟動airodump-ng來捕獲IV
此步驟的目的是捕獲生成的IV。這一步啟動airodump-ng從特定接入點(diǎn)捕獲IV。
①打開另一個控制臺會話以捕獲生成的IV。然后輸入:
-c 9是無線網(wǎng)絡(luò)的通道
- -bssid 00:14:6C:7E:40:80是接入點(diǎn)MAC地址。這消除了無關(guān)的流量。
-w capture是包含IV的文件的文件名前綴。
ath0是接口名稱。②當(dāng)命令執(zhí)行時(稍后),屏幕將看起來類似
4、使用aireplay-ng與接入點(diǎn)進(jìn)行偽身份驗(yàn)證
為了讓接入點(diǎn)接受數(shù)據(jù)包,源MAC地址必須已經(jīng)關(guān)聯(lián)。如果您注入的源MAC地址未關(guān)聯(lián),則AP將忽略該數(shù)據(jù)包,并以明文形式發(fā)送“DeAuthentication”數(shù)據(jù)包。在此狀態(tài)下,由于AP忽略所有注入的數(shù)據(jù)包,因此不會創(chuàng)建新的IV。
①要與接入點(diǎn)關(guān)聯(lián),請使用偽身份驗(yàn)證:
-1表示偽認(rèn)證
0秒的重新關(guān)聯(lián)時間
-e泰迪是無線網(wǎng)絡(luò)名稱
-00:14:6C:7E:40:80是接入點(diǎn)的MAC地址
-h 00:0F:B5:88:AC:82是我們的卡MAC地址
ath0是無線接口名稱②成功如下所示
③或者接入點(diǎn)的另一個變量:
6000 - 每6000秒重新驗(yàn)證一次。長周期也會導(dǎo)致保持活動的數(shù)據(jù)包被發(fā)送。
-o 1 - 一次只發(fā)送一組數(shù)據(jù)包。默認(rèn)值是多個,這會讓一些接入點(diǎn)感到困惑。
-q 10 - 每10秒發(fā)送一次活動數(shù)據(jù)包。④成功如下所示
⑤以下是身份驗(yàn)證失敗的示例
注意:“有一個deauthentication數(shù)據(jù)包”和上面的連續(xù)重試。在正確運(yùn)行假身份驗(yàn)證之前,請不要繼續(xù)下一步。
5、在ARP請求重放模式下啟動aireplay-ng
此步驟的目的是以監(jiān)聽ARP請求的方式啟動aireplay-ng,然后將它們重新發(fā)回網(wǎng)絡(luò)。我們選擇ARP請求數(shù)據(jù)包的原因是因?yàn)锳P通常會重播它們并生成新的IV。再次,這是我們的目標(biāo),在短時間內(nèi)獲得大量IV。
①打開另一個控制臺會話并輸入
它會開始監(jiān)聽ARP請求,當(dāng)它聽到一個時,aireplay-ng會立即開始注入它。如果您的屏幕在等待很長時間后顯示“獲得0個ARP請求”。
②以下是在注入ARP請求時屏幕的外觀
您可以通過檢查您的airodump-ng屏幕來確認(rèn)您正在注射。數(shù)據(jù)包應(yīng)該快速增加?!埃? s”應(yīng)該是一個不錯的數(shù)字。然而,體面取決于各種各樣的因素。典型的范圍是每秒300到400個數(shù)據(jù)包。它可以低至100 /秒,高達(dá)500 /秒。
6、運(yùn)行軟件以獲取WEP密鑰
此步驟的目的是從前面步驟中收集的IV中獲取WEP密鑰。
注意:出于學(xué)習(xí)目的,您應(yīng)該在AP上使用64位WEP密鑰來加速破解過程。如果是這種情況,那么你可以包含“-n 64”來將密鑰的檢查限制為64位。將顯示兩種方法。建議您嘗試兩種學(xué)習(xí)的目的。通過試用這兩種方法,與FMS / Korek方法相比,您將很快看到PTW方法成功確定WEP密鑰。提醒一下,PTW方法僅適用于arp請求/回復(fù)數(shù)據(jù)包。由于本教程介紹了ARP請求數(shù)據(jù)包的注入,您可以正確使用此方法。另一個要求是你用airodump-ng捕獲完整的數(shù)據(jù)包。意思是,不要使用“ - -ivs”選項(xiàng)。
①啟動另一個控制臺會話并輸入:
-b 00:14:6C:7E:40:80選擇我們感興趣的一個接入點(diǎn)。這是可選的,因?yàn)楫?dāng)我們最初捕獲數(shù)據(jù)時,我們應(yīng)用了一個過濾器來僅捕獲這一個AP的數(shù)據(jù)。
output * .cap選擇所有以“output”開頭并以“.cap”結(jié)尾的文件。②要使用FMS / Korek方法,請啟動另一個控制臺會話并輸入:
-K調(diào)用FMS / Korek方法
-b 00:14:6C:7E:40:80選擇我們感興趣的一個接入點(diǎn)。這是可選的,因?yàn)楫?dāng)我們最初捕獲數(shù)據(jù)時,我們應(yīng)用了一個過濾器來僅捕獲這一個AP的數(shù)據(jù)。
output * .cap選擇所有以“output”開頭并以“.cap”結(jié)尾的文件。如果您使用的是1.0-rc1,請為FMS / KoreK攻擊添加選項(xiàng)“-K”。(1.0-rc1默認(rèn)為PTW。)
③您可以在生成數(shù)據(jù)包時運(yùn)行此操作。在很短的時間內(nèi),WEP密鑰將被計(jì)算并呈現(xiàn)。您需要大約250,000個IV用于64位和1,500,000個IV用于128位密鑰。如果您使用PTW攻擊,那么您將需要大約20000個數(shù)據(jù)包用于64位,而40,000到85,000個數(shù)據(jù)包用于128位。這些都非常近似,并且有多少變量可以確定您實(shí)際需要多少個IV來破解WEP密鑰。
成功如下圖所示
使用方法
1、使用命令airmon-ng start (外接網(wǎng)卡)將無線網(wǎng)卡切換到監(jiān)聽模式。
2、使用命令airodump-ng mon0(視情況而定)監(jiān)聽周圍的所有ap信號。
3、選擇要監(jiān)聽破解的wifi名稱,記下bssid ,抓取wifi握手包。
命令為: airodump-ng --ivs -w 包名 --bssid 目標(biāo)MAC -c 信道 mon0(接口名稱)。
4、開始監(jiān)聽目標(biāo)ap的流量開始抓包,如果終端左上角出現(xiàn)WPA handshake 說明抓到了握手包,可以進(jìn)行暴力破解了。
5、使用命令-w worldlist 握手包名。
6、等待一段時間,如果目標(biāo)密碼在字典中的話就可以找到。
注意事項(xiàng):
1、成功與否在于你的字典的強(qiáng)大程度。
2、無線網(wǎng)卡是否被支持。常見問題
一、為什么我輸入的命令老是提示錯誤?注意大小寫和路徑。
二、為什么使用airodump-ng進(jìn)行的的ArpRequest注入攻擊包時,速度很緩慢?原因主要有兩個:
1、可能該無線網(wǎng)卡對這些無線工具的支持性不好,比如很多筆記本自帶的無線網(wǎng)卡支持性就不好。
2、若只是在本地搭建的實(shí)驗(yàn)環(huán)境的話,會因?yàn)榭蛻舳伺cAP交互過少,而出現(xiàn)ARP注入攻擊緩慢的情況,但若是個客戶端很多的環(huán)境,比如商業(yè)繁華區(qū)或者大學(xué)科技樓,很多用戶在使用無線網(wǎng)絡(luò)進(jìn)行上網(wǎng),則攻擊效果會很顯著,最短5分鐘即可破解WEP。
三、我的無線網(wǎng)卡為何無法識別?BT4支持的無線網(wǎng)卡有很多,比如對采用Atheros、Prism2和Ralink芯片 的無線網(wǎng)卡,無論是PCMCIA還是PCI,亦或是USB的,支持性還是很高的。要注意BT4也不是所有符合芯片要求的無線網(wǎng)卡都支持的,有些同型號的但 是硬件固件版本不同就不可以,具體可以參考官方網(wǎng)站的說明。
四、為什么使用aireplay-ng發(fā)送的Deauth攻擊包后沒有獲取到WPA握手包?原因主要有兩個:
1、可能該無線網(wǎng)卡對這些無線工具的支持性不好,需要額外的驅(qū)動支持。
2、無線接入點(diǎn)自身問題,有的AP在遭受攻擊后會短時間內(nèi)失去響應(yīng),需重起或等待片刻才可恢復(fù)正常工作狀態(tài)。
五、為什么我找不到捕獲的cap文件?其實(shí)這是件很抓狂的問題,雖然在前面使用airodump-ng時提到文件保存的時候,我已經(jīng)說明默認(rèn)會保存為“文件名-01.cap”這樣的方式,但是依舊會有很多由于過于興奮導(dǎo)致眼神不濟(jì)的小黑們抱怨找不到破解文件。
更新日志
1、Airodump-ng增加控制臺窗口大小。
2、在用字典(文件)進(jìn)行WPA破解時添加剩余時間和完成百分比。
3、以15秒為基準(zhǔn)進(jìn)行基準(zhǔn)測試,以獲得更準(zhǔn)確的數(shù)值。
4、修正了Cygwin 64的編譯問題,大大提高了所有CPU的開銷速度(性能高達(dá)+ 175%)。
5、Airmon-ng改進(jìn)了FreeBSD上的芯片組檢測。
6、Airmon-ng用于某些Broadcom SDIO的顯示芯片組。
7、Airbase-ng固定廣播'默認(rèn)'。
8、更新并清理TravisCI文件以測試OSX上的編譯和測試。
9、修復(fù)讀取Cygwin上的大文件。
10、修正了一堆gcc和clang的編譯警告。
11、在Solaris,OpenBSD,DragonFlyBSD 4.4,NetBSD,OSX上修正編譯。
12、修正ARM和MIPS的匯編。
13、改進(jìn)FreeBSD和Cygwin的兼容性(RAM和CPU檢測)。
14、修正了cygwin上的gcc segfault。
15、內(nèi)存清理,修復(fù)內(nèi)存泄漏并修復(fù)Valgrind報(bào)告的其他問題。
16、修復(fù)各種操作系統(tǒng)。
17、更新了不同操作系統(tǒng)的安裝說明。
18、TravisCI改進(jìn)的文件。
0條評論