利用 Aircrack-ng 進行 WI-FI (WEP)密碼強度測試.

參考:http://www.lxweimin.com/p/fd16236057df

http://netsecurity.51cto.com/art/201105/264844.htm

什么是Aircrack-ng

Aircrack-ng是一款用于破解無線802.11WEP及WPA-PSK加密的工具,該工具在2005年11月之前名字是Aircrack,在其2.41版本之后才改名為Aircrack-ng。

Aircrack-ng主要使用了兩種攻擊方式進行WEP破解:一種是FMS攻擊,另一種是KoreK攻擊,經統計,該攻擊方式的攻擊效率要遠高于FMS攻擊

Aircrack-ng的組成

Aircrack-ng是一個套件,所以它是有多個工具的集合.下面我們來介紹介紹他們的功能.


aircrack-ng

主要用于WEP及WPA-PSK密碼的恢復,只要airodump-ng收集到足夠數量的數據包,aircrack-ng就可以自動檢測數據包并判斷是否可以破解


airmon-ng

用于改變無線網卡工作模式,以便其他工具的順利使用. 會重新創建一個網卡名稱 一般是 mon[0].


airodump-ng

用于捕獲802.11數據報文,以便于aircrack-ng破解


aireplay-ng

在進行WEP及WPA-PSK密碼恢復時,可以根據需要創建特殊的無線網絡數據報文及流量


airserv-ng

可以將無線網卡連接至某一特定端口,為攻擊時靈活調用做準備


airolib-ng

進行WPA Rainbow Table攻擊時使用,用于建立特定數據庫文件


airdecap-ng

用于解開處于加密狀態的數據包


tools

其他用于輔助的工具,如airdriver-ng、packetforge-ng等



如何使用


1.~$ifconfig -a

獲得所有網卡 ? 這里的wlan0 就是網卡,在不同的linux版本中可能不一樣.


2.啟動網卡,不啟動網卡就沒法玩了.

~$ ifconfig wlan0 up


3.監聽

~$ airmon-ng start wlan0

執行后會發現最后一句話, minitor mode enabled on mon0

這里的 mon0 就是? 被自于監聽模式的無線網卡.

4.探測無線網絡.

目地是發現我們需要測試的無線網的信號強度,加密形式,SSID,CH(頻道),等.......

?~$ airodump-ng mon0


5.抓包

既然我們看到了本次測試要攻擊的目標,就是那個SSID名為TP-LINK的無線路由器,接下來輸入命令如下:

airodump-ng --ivs –w longas -c 6 wlan0 ? 或者

airodump-ng--ivs ?--bssid ?FC:D7:33:3F:BC:F8 ?–w ?longas ? -c ?6 ?wlan0mon

--ivs 這里的設置是通過設置過濾,不再將所有無線數據保存,而只是保存可用于破解的IVS數據報文,這樣可以有效地縮減保存的數據包大小;

--bssid? 是路由器的mac地址

-c?這里我們設置目標AP的工作頻道,通過剛才的觀察,我們要進行攻擊測試的無線路由器工作頻道為6;

-w?后跟要保存的文件名,這里w就是“write寫”的意思,所以輸入自己希望保持的文件名,如下圖10所示我這里就寫為longas。

6.攻擊

若連接著該無線路由器/AP的無線客戶端正在進行大流量的交互,比如使用迅雷、電騾進行大文件下載等,則可以依靠單純的抓包就可以破解出WEP密碼。但是無線黑客們覺得這樣的等待有時候過于漫長,于是就采用了一種稱之為“ARP Request”的方式來讀取ARP請求報文,并偽造報文再次重發出去,以便刺激AP產生更多的數據包,從而加快破解過程,這種方法就稱之為ArpRequest注入攻擊。具體輸入命令如下:

aireplay-ng -3 -a AP的mac -e 客戶端的mac mon0

參數解釋:

-3?指采用ARPRequesr注入攻擊模式;

-b?后跟AP的MAC地址,這里就是前面我們探測到的SSID為TPLINK的AP的MAC;

-e 后跟客戶端的MAC地址,也就是我們前面探測到的有效無線客戶端的MAC;

最后跟上無線網卡的名稱,這里就是mon0啦。


此時回到airodump-ng的界面查看,在下圖14中我們可以看到,作為TP-LINK的packets欄的數字在飛速遞增。


破解打開aircrack-ng,開始破解WEP.

一般都是指IVs值達到2萬以上時,就可以開始破解

aircrack-ng 捕獲的ivs文件

IVs已經達到了1萬5千以上,aircrack-ng已經嘗試了41萬個組合。



出現“KEY FOUND”的提示,緊跟后面的是16進制形式,再后面的ASCII部分就是密碼啦,

最后編輯于
?著作權歸作者所有,轉載或內容合作請聯系作者
平臺聲明:文章內容(如有圖片或視頻亦包括在內)由作者上傳并發布,文章內容僅代表作者本人觀點,簡書系信息發布平臺,僅提供信息存儲服務。
  • 序言:七十年代末,一起剝皮案震驚了整個濱河市,隨后出現的幾起案子,更是在濱河造成了極大的恐慌,老刑警劉巖,帶你破解...
    沈念sama閱讀 229,327評論 6 537
  • 序言:濱河連續發生了三起死亡事件,死亡現場離奇詭異,居然都是意外死亡,警方通過查閱死者的電腦和手機,發現死者居然都...
    沈念sama閱讀 98,996評論 3 423
  • 文/潘曉璐 我一進店門,熙熙樓的掌柜王于貴愁眉苦臉地迎上來,“玉大人,你說我怎么就攤上這事。” “怎么了?”我有些...
    開封第一講書人閱讀 177,316評論 0 382
  • 文/不壞的土叔 我叫張陵,是天一觀的道長。 經常有香客問我,道長,這世上最難降的妖魔是什么? 我笑而不...
    開封第一講書人閱讀 63,406評論 1 316
  • 正文 為了忘掉前任,我火速辦了婚禮,結果婚禮上,老公的妹妹穿的比我還像新娘。我一直安慰自己,他們只是感情好,可當我...
    茶點故事閱讀 72,128評論 6 410
  • 文/花漫 我一把揭開白布。 她就那樣靜靜地躺著,像睡著了一般。 火紅的嫁衣襯著肌膚如雪。 梳的紋絲不亂的頭發上,一...
    開封第一講書人閱讀 55,524評論 1 324
  • 那天,我揣著相機與錄音,去河邊找鬼。 笑死,一個胖子當著我的面吹牛,可吹牛的內容都是我干的。 我是一名探鬼主播,決...
    沈念sama閱讀 43,576評論 3 444
  • 文/蒼蘭香墨 我猛地睜開眼,長吁一口氣:“原來是場噩夢啊……” “哼!你這毒婦竟也來了?” 一聲冷哼從身側響起,我...
    開封第一講書人閱讀 42,759評論 0 289
  • 序言:老撾萬榮一對情侶失蹤,失蹤者是張志新(化名)和其女友劉穎,沒想到半個月后,有當地人在樹林里發現了一具尸體,經...
    沈念sama閱讀 49,310評論 1 335
  • 正文 獨居荒郊野嶺守林人離奇死亡,尸身上長有42處帶血的膿包…… 初始之章·張勛 以下內容為張勛視角 年9月15日...
    茶點故事閱讀 41,065評論 3 356
  • 正文 我和宋清朗相戀三年,在試婚紗的時候發現自己被綠了。 大學時的朋友給我發了我未婚夫和他白月光在一起吃飯的照片。...
    茶點故事閱讀 43,249評論 1 371
  • 序言:一個原本活蹦亂跳的男人離奇死亡,死狀恐怖,靈堂內的尸體忽然破棺而出,到底是詐尸還是另有隱情,我是刑警寧澤,帶...
    沈念sama閱讀 38,821評論 5 362
  • 正文 年R本政府宣布,位于F島的核電站,受9級特大地震影響,放射性物質發生泄漏。R本人自食惡果不足惜,卻給世界環境...
    茶點故事閱讀 44,479評論 3 347
  • 文/蒙蒙 一、第九天 我趴在偏房一處隱蔽的房頂上張望。 院中可真熱鬧,春花似錦、人聲如沸。這莊子的主人今日做“春日...
    開封第一講書人閱讀 34,909評論 0 28
  • 文/蒼蘭香墨 我抬頭看了看天上的太陽。三九已至,卻和暖如春,著一層夾襖步出監牢的瞬間,已是汗流浹背。 一陣腳步聲響...
    開封第一講書人閱讀 36,140評論 1 290
  • 我被黑心中介騙來泰國打工, 沒想到剛下飛機就差點兒被人妖公主榨干…… 1. 我叫王不留,地道東北人。 一個月前我還...
    沈念sama閱讀 51,984評論 3 395
  • 正文 我出身青樓,卻偏偏與公主長得像,于是被迫代替她去往敵國和親。 傳聞我的和親對象是個殘疾皇子,可洞房花燭夜當晚...
    茶點故事閱讀 48,228評論 2 375

推薦閱讀更多精彩內容