參考:http://www.lxweimin.com/p/fd16236057df
http://netsecurity.51cto.com/art/201105/264844.htm
什么是Aircrack-ng
Aircrack-ng是一款用于破解無線802.11WEP及WPA-PSK加密的工具,該工具在2005年11月之前名字是Aircrack,在其2.41版本之后才改名為Aircrack-ng。
Aircrack-ng主要使用了兩種攻擊方式進行WEP破解:一種是FMS攻擊,另一種是KoreK攻擊,經統計,該攻擊方式的攻擊效率要遠高于FMS攻擊。
Aircrack-ng的組成
Aircrack-ng是一個套件,所以它是有多個工具的集合.下面我們來介紹介紹他們的功能.
aircrack-ng
主要用于WEP及WPA-PSK密碼的恢復,只要airodump-ng收集到足夠數量的數據包,aircrack-ng就可以自動檢測數據包并判斷是否可以破解
airmon-ng
用于改變無線網卡工作模式,以便其他工具的順利使用. 會重新創建一個網卡名稱 一般是 mon[0].
airodump-ng
用于捕獲802.11數據報文,以便于aircrack-ng破解
aireplay-ng
在進行WEP及WPA-PSK密碼恢復時,可以根據需要創建特殊的無線網絡數據報文及流量
airserv-ng
可以將無線網卡連接至某一特定端口,為攻擊時靈活調用做準備
airolib-ng
進行WPA Rainbow Table攻擊時使用,用于建立特定數據庫文件
airdecap-ng
用于解開處于加密狀態的數據包
tools
其他用于輔助的工具,如airdriver-ng、packetforge-ng等
如何使用
1.~$ifconfig -a
獲得所有網卡 ? 這里的wlan0 就是網卡,在不同的linux版本中可能不一樣.
2.啟動網卡,不啟動網卡就沒法玩了.
~$ ifconfig wlan0 up
3.監聽
~$ airmon-ng start wlan0
執行后會發現最后一句話, minitor mode enabled on mon0
這里的 mon0 就是? 被自于監聽模式的無線網卡.
4.探測無線網絡.
目地是發現我們需要測試的無線網的信號強度,加密形式,SSID,CH(頻道),等.......
?~$ airodump-ng mon0
5.抓包
既然我們看到了本次測試要攻擊的目標,就是那個SSID名為TP-LINK的無線路由器,接下來輸入命令如下:
airodump-ng --ivs –w longas -c 6 wlan0 ? 或者
airodump-ng--ivs ?--bssid ?FC:D7:33:3F:BC:F8 ?–w ?longas ? -c ?6 ?wlan0mon
--ivs 這里的設置是通過設置過濾,不再將所有無線數據保存,而只是保存可用于破解的IVS數據報文,這樣可以有效地縮減保存的數據包大小;
--bssid? 是路由器的mac地址
-c?這里我們設置目標AP的工作頻道,通過剛才的觀察,我們要進行攻擊測試的無線路由器工作頻道為6;
-w?后跟要保存的文件名,這里w就是“write寫”的意思,所以輸入自己希望保持的文件名,如下圖10所示我這里就寫為longas。
6.攻擊
若連接著該無線路由器/AP的無線客戶端正在進行大流量的交互,比如使用迅雷、電騾進行大文件下載等,則可以依靠單純的抓包就可以破解出WEP密碼。但是無線黑客們覺得這樣的等待有時候過于漫長,于是就采用了一種稱之為“ARP Request”的方式來讀取ARP請求報文,并偽造報文再次重發出去,以便刺激AP產生更多的數據包,從而加快破解過程,這種方法就稱之為ArpRequest注入攻擊。具體輸入命令如下:
aireplay-ng -3 -a AP的mac -e 客戶端的mac mon0
參數解釋:
-3?指采用ARPRequesr注入攻擊模式;
-b?后跟AP的MAC地址,這里就是前面我們探測到的SSID為TPLINK的AP的MAC;
-e 后跟客戶端的MAC地址,也就是我們前面探測到的有效無線客戶端的MAC;
最后跟上無線網卡的名稱,這里就是mon0啦。
此時回到airodump-ng的界面查看,在下圖14中我們可以看到,作為TP-LINK的packets欄的數字在飛速遞增。
破解打開aircrack-ng,開始破解WEP.
一般都是指IVs值達到2萬以上時,就可以開始破解
aircrack-ng 捕獲的ivs文件
IVs已經達到了1萬5千以上,aircrack-ng已經嘗試了41萬個組合。
出現“KEY FOUND”的提示,緊跟后面的是16進制形式,再后面的ASCII部分就是密碼啦,