




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、本文主要是針對無線網絡的密碼破解,使用平臺linux ,實現環境 BACKTRACK 3FINAL(US B),無線破解工具Aircrack-ng ,官方網站 http:/www.aircrack-ng .org ,Aircrack-ng系列工具也有 windows平臺版本,但是本人的小黑的始終不能在win下抓包,所以只能 棄win從lin 了,另外 win下掃描到的 AP也比lin下少了很多。其實WIN并不完整的支持TCP/IP協議族,有些協議win直接丟棄不用。網絡本來從一開始就是unix的天下,win只是在后來加入了網絡的功能。Aircrack-ng無線破解工具包有很
2、多工具,用到的工具主要有以下幾個:airmo n-ng處理網卡工作模式airodump-ng抓包aircrack -ng破解aireplay-ng發包,干擾另外還要用到以下 linux命令:ifconfig查看修改網卡狀態和參數macchanger偽造 MACiwconfig主要針對無線網卡的工具(同ifconfig)iwlist獲取無線網絡的更詳細信息另外還有其他的linux基本命令,我就不提示了。具體破解步驟:1. 修改無線網卡狀態:先down掉2. 偽造無線網卡的MAC地址:安全起見,減少被抓到的可能3. 修改網卡工作模式:進入Monitor狀態,會產生一個虛擬的網卡4. 修改無線網卡狀
3、態:up5. 查看網絡狀態,記錄下AP的MAC和本機的 MAC,確定攻擊目標6. 監聽抓包:生成.cap 或.ivs7. 干擾無線網絡:截取無線數據包,發送垃圾數據包,用來獲得更多的有效數據包破解.cap或.ivs ,獲得 WEP密碼,完成破解面詳細介紹一下各個命令的基本用法(參照命令的英文說明)1. ifconfig用來配置網卡,我們這里主要用來 禁用和啟用 網卡:ifconfig ath0 downifconfig ath0 up禁用一下網卡的目的是為了下一步修改 MAC 。2. macchanger用來改變網卡的 MAC 地址,具體用法如下:usage: macchanger optio
4、ns device-h 顯示幫助-V 顯示版本-s 顯示當前 MAC-e 不改變 mac, 使用硬件廠商寫入的 MAC-a自動生成一個同類型的MAC,同廠商的-A自動生成一個不同類型的MAC,不同廠商的-r 生成任意 MAC-l 顯示已知廠商的網卡 MAC 地址分配,這個很有用,可以根據 MAC 查出來是哪個廠商生產的 產品-m 設置一個自定義的 MAC 如: macchanger -mac=00:34:00:00:00:00 ath0。3. airmon-ng啟動無線網卡進入 Monitor 模式,useage: airmon-ng <start|stop|check> <
5、interface> channel<start|stop|check> 啟動,停止,檢測channel 監聽頻道, 們應該換換了現代大多數無線路由默認是6,隨便掃描一下都是這個頻道,網管4.iwconfig專用的無線網卡配置工具,用來配置特殊的網絡信息,不帶參數時顯示可用網絡。useage : iwconfig interface optionsessidNN|ON|OFF指定 essid 號 開啟關閉nwidNN|on|off指定網絡 id 號 開啟關閉mode managed|ad-hoc|指定無線網絡工作模式 / 類型freq N.NNNNK|M|G指定工作頻率cha
6、nnel N指定頻道ap N|off|auto指定AP號關閉/自動sens Nsens 號nick Nnick 號rate N|auto|fixed速率控制rts N|auto|fixed|offrts控制,如果不知道什么是RTS,那就回去好好去學網絡,不用往下看了frag N|auto|fixed|off碎片控制enc NNNN-NNNN|off范圍power period N|timeout N電源 頻率 /超時retry limit N|lifetime N重試 限次 /超時txpower Nmw|dBm功率 毫瓦 / 分貝commit處理5.iwlist主要用來顯示無線網卡的一些附加信
7、息,同上useage: iwlist interface optionsscanning掃描frequency頻率channel頻道bitrate速率rate速率encryption加密key密鑰power電源txpower功率apapaccespoints appeers直連event事件6. airodump-ng抓包工具 ,我最喜歡用的 , 詳細用法如下 :usage: airodump-ng <options> <interface>,<interface>,.Options:-ivs: 僅將抓取信息保存為 .ivs-gpsd: 使用 GPSdwri
8、te <prefix> : 保存為指定日文件名 ,我一般用這個 ,尤其是多個網絡時 , 指定了也好區分-w: 同 -write-beacons:保存所有的 beacons , 默認情況況下是丟棄那些無用的數據包的-update<secs> : 顯示更新延遲 ,沒有用過-showack: 顯示 ack/cts/rts 狀態 , 還是那句 , 不知道 rts 就不用看了-h:隱藏已知的 , 配合上面的選項使用-f <msecs> : 跳頻時間-berlin<secs> : 無數據包接收時延遲顯示的時間 ,這句不太好翻譯 ,意思是當那個信號發出設備沒有
9、發出數據包多少時間之后 ,就停止對它的監視 .默認 120 秒.建議學好英文 去讀原文 , 翻 譯 的都會有出入 ,這是我的理解 .(mhy_mhy 注 )-r <file> : 從指定的文件讀取數據包 . 我也想有人給我抓好包放哪里 ,呵呵Filter options:-encrypt <suite> : 使用密碼序列過濾 AP-netmask <netmask> :使用掩碼過濾 AP-bssid<bssid> : 使用 bssid 過濾 AP-a : 過濾無關的客戶端默認情況下使用 2.4Ghz, 你也可以指定其他的頻率 , 通過以下命令操作
10、 :-channel <channels>: 指定頻道-band <abg>: 制定帶寬-C<frequencies> :指定頻率 MHz-cswitch <method> :設置頻道交換方式0: FIFO (default)先進先出 (默認 )1: Round Robin循環2: Hop on last最后一跳-s: 同上-help: 顯示使用方法 ,翻譯到這里 , 感覺還是英文的貼切一點 , 建議讀原文7. aireplay-ng搞破壞的工具 ,注意殺傷力很大 , 甚至可以損壞劣質的 AP 設備 (小內存的路由器可能會重啟 ,或者 徹底被破壞
11、掉 ), 我很喜歡這個東西 ,相信你也會喜歡的 ,使用時注意分寸 .usage: aireplay-ng <options> <replay interface>Filter options: b bssid : AP 的 MAC-d dmac: 目標的 MAC-s smac: 來源的 MAC-m len: 最小包長度n len : 最大包長度-u type: 幀控制 , type field-v subt: 幀控制 , subtype field-t tods: 幀控制 , To DS bit-f fromds : 幀控制 , From DS bit-w iswep
12、: 幀控制 , WEP bit-D : 禁用 AP 發現功能 Replay options:-x nbpps : 每秒包數量-p fctrl :框架設定 (hex)-a bssid :設置 AP 的 mac-c dmac: 設置目標的 MAC-h smac: 設置來源的 mac-g value :改變環緩存大小 ( 默認 8)-F : 選擇第一個匹配的包Fakeauth attack options:-e essid :設置目標 AP 的 SSID-o npckts : 每秒爆破的包數量 (0 自動 , 默認 1)-q sec: 存活時間 秒-y prga : 共享可信的 key 流Arp R
13、eplay attack options:-j : 注入 fromDS 數據包 , 還沒有用過這個選項Fragmentation attack options:-k IP : 設置目的 IP 碎片-l IP: 設置源 IP 碎片Test attack options:-B : 激活 bitrate 測試source options:-i iface : 設置抓包的接口設備攻擊模式,最具殺傷力的地方-r file : 從 pcap 文件析取數據包attack modes (Numbers can still be used):-deauthcount : 不信任一切 (-0)-fakeauthd
14、elay : 欺騙 AP 的信任 (-1)-interactive: 交互的選擇 (-2)-arpreplay: 標準的 ARP-request replay (-3)-chopchop: 解密 WEP 包 (-4)-fragment: 生成有效的 key 流 (-5)-caffe-latte: 從客戶端獲取新的 IVs (-6)-cfrag: 對客戶端進行碎片攻擊 (-7),主要-test: 測試注射及效果 (-9)-help: 顯示這個幫助 ,這部分是全部依照我的使用來翻譯 ,沒有完全準確的翻譯對付 那些不給出作者就引用的人 , 鄙視抄襲 .8. aircrack-ng 破解KEY,漫長的
15、過程.漫不漫長取決于兩個方面:一是網管的聰明程度(能否設置岀復雜的密碼 ), 二是電腦的速度 .usage: aircrack-ng options <.cap / .ivs file(s)>Common options:-a <amode> : 暴破 (1/WEP, 2/WPA-PSK)-e <essid> : 選擇 essid 為目標-b <bssid> : 選擇 ap 的 mac 為目標 ,就是破解識別的關鍵字-q: 使用安靜模式 ,無數岀模式-C <macs> : 將所有的 AP 合并為一個虛擬的Static WEP crac
16、king options:-c: 僅搜索字母數字-t: 僅搜索二進制-h: 搜索數字關鍵字 (用于壞掉的部分 ), 翻譯不岀來了-d <mask> : 指定掩碼 (A1:XX:CF:YY)-m <maddr> : 用 MAC 匹配可用的數據包-n <nbits> : WEP 長度 64/128/152/256/512-i <index> : WEP 索引 (1 to 4), default: any-f <fudge> : 暴破強度 默認 2, 原文字面意思是 "禽獸強迫 捏造 事實 ", 呵呵-k <korek> : 禁用一種破解方式 (1 to 17)-x or -x0 : 禁用最新關鍵字暴破-x1:使用最新關鍵字暴破 默認-x2:用最新兩個字節暴破-y:實驗單線程模式-K:KoreK 攻擊 (pre-PTW)-s顯示為 ASCII-M <num> : 最大數量 ivs 使用-D: WEP 非隱蔽模式-P <num>: PTW debug: 1 disable Klein, 2 PTW-1: 嘗試一次 PTWWEP and WPA-PS
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 液壓與液力技術在地質勘探設備中的應用考核試卷
- 派遣員工關系管理考核試卷
- 租賃設備選型與配置考核試卷
- 紡紗工藝對紗線柔軟性的調控考核試卷
- 上海高三語文各區作文題
- 毛皮制品的工傷保險制度考核試卷
- 毛皮制品加工車間布局設計考核試卷
- 有機化學原料的綠色化學標準制定考核試卷
- 電視設備智能安全防范技術考核試卷
- 胰島素皮下注射團體標準解讀
- 工程項目檔案歸檔方案
- 智慧教育下的小學生德育策略創新實踐案例分享
- 種植土施工方案
- 個人二手房買賣合同樣本與個人二手房買賣合同
- T-GDCKCJH 090-2024 微生物電化學法水質生物毒性在線自動監測技術規范
- 皮膚T細胞淋巴瘤病因介紹
- 2024配電網行波故障測距功能規范
- 自然保護地分類分級-知識培訓
- 管道支吊架調整施工方案
- 船舶運輸安全生產應急救援預案
- 植被恢復合同模板
評論
0/150
提交評論