Aircrack-ng

一、Aircrack-ng介绍

Aircrack-ng是一个用于无线网络安全测试的工具集,主要用于测试WiFi网络的安全性。它可以进行WiFi密码破解、网络嗅探、攻击和测试等操作。以下是Aircrack-ng工具集的一些主要功能和组件:

  1. 密码破解

    • Aircrack-ng可以通过对已经捕获的无线数据包进行分析和破解,尝试破解WiFi网络的密码(WEP、WPA、WPA2等)。
    • 支持使用字典攻击、暴力破解等方式进行密码破解。
  2. 网络嗅探和数据包捕获

    • 可以使用Airodump-ng工具嗅探无线网络,捕获WiFi数据包,用于后续的密码破解或网络分析。
    • 可以显示无线网络的基本信息,如SSID、信号强度、加密方式等。
  3. 攻击和欺骗

    • 支持使用Airbase-ng进行无线网络攻击,如欺骗攻击(Deauthentication Attack)、克隆网络(Evil Twin Attack)等。
    • 可以模拟无线接入点(Access Point),诱使用户连接并进行安全测试。
  4. 测试和分析

    • 可以使用Aireplay-ng进行流量注入、重放攻击等,用于测试无线网络的安全性。
    • 提供了对无线网络进行综合测试和分析的功能,包括网络连接速度、安全性评估等。
  5. 支持多种操作系统

    • Aircrack-ng工具集可以在多种操作系统上运行,如Linux、Windows、macOS等。
    • 在Linux上,Aircrack-ng可以通过命令行界面(CLI)或图形界面(GUI)进行操作。

  Aircrack-ng是一款强大且专业的网络安全工具,使用时需要遵守法律法规,仅用于合法授权的安全测试和研究目的,严禁用于非法入侵、黑客攻击等活动。

二、airodump命令

  • airodump命令是一种用于在Linux系统上进行无线网络数据包捕获和分析的工具,通常与aircrack-ng套件一起使用,用于无线网络安全测试和研究。airodump命令可以扫描周围的无线网络并显示它们的相关信息,例如网络名称(ESSID)、信号强度(Signal)、加密类型(Encryption)、频道(Channel)等。

以下是airodump命令的基本用法和常用选项:

airodump-ng <接口名>

其中,<接口名>是指无线网卡的接口名称,例如wlan0

常用选项包括:

  • -c <频道>:指定要监控的无线网络频道。
  • -w <文件名>:将捕获的数据包保存到指定的文件中。
  • --essid <网络名称>:只显示特定网络名称的信息。
  • --bssid <MAC地址>:只显示特定MAC地址的网络信息。
  • -d <秒数>:指定扫描和捕获数据包的持续时间。

例如,要在频道6上捕获无线网络数据包并将结果保存到文件中,可以使用以下命令:

airodump-ng -c 6 -w capture_data wlan0

这个命令将在频道6上进行数据包捕获,并将捕获的数据包保存到名为capture_data的文件中。

三、grep命令

  • grep命令是一个用于在文本文件中搜索指定模式的工具。它的主要作用是根据用户提供的正则表达式(或简单字符串)来查找文件中包含该模式的行,并将这些行输出到标准输出设备(通常是终端)。grep命令在Linux和Unix系统中非常常用,特别是在处理文本文件和日志文件时。

下面是grep命令的基本语法和一些常用选项:

grep [options] pattern [file...]
  • optionsgrep命令的选项,用于控制搜索行为,例如忽略大小写、显示行号等。
  • pattern:要搜索的模式,可以是简单字符串或正则表达式。
  • file:要在其中搜索的文件,可以是一个或多个文件。如果省略文件名,则grep命令将从标准输入中读取数据进行搜索。

常用的grep选项包括:

  • -i:忽略大小写。
  • -v:反向匹配,即只输出不匹配模式的行。
  • -n:显示匹配行的行号。
  • -r:递归搜索,用于在目录中搜索包含指定模式的文件。
  • -c:只输出匹配行的计数,而不显示具体内容。

例如,要在文件example.txt中搜索包含单词"hello"的行,并显示行号,可以使用以下命令:

grep -n "hello" example.txt

grep命令在处理文本搜索、日志分析、过滤输出等场景中非常有用。

问题

一、目前可以打开monitor模式的网卡有那些?

  • 目前能够打开监视器模式的网卡主要包括以下几种:
  1. Atheros AR9271:这是一款常用于无线渗透测试的网卡,广泛支持监视器模式和数据包注入。

  2. Ralink RT3070/RT3572:这些网卡也常用于无线渗透测试,支持监视器模式和数据包注入。

  3. Realtek RTL8812AU/RTL8814AU:这些是一些高性能的USB无线网卡,支持监视器模式和数据包注入,并且在一些新的Kali Linux版本中已经内置了对其的支持。

  4. Intel Centrino系列:一些Intel Centrino无线网卡也支持监视器模式,但具体支持情况可能因型号和驱动程序版本而异。

  以上列举的网卡仅是一些常见的支持监视器模式的网卡,并不代表其他网卡不能支持。实际上,一些新型号的网卡或者专业用途的网卡也可能支持监视器模式,您可以根据需要选择适合您用途的网卡。

二、如何查看自己的网卡类型?(linux)

  • 可以通过以下方法在Linux系统中查看自己的网卡类型:
  1. 使用lspci命令

    • 打开终端。
    • 输入以下命令并按Enter键执行:
      lspci | grep -i net
      
    • 这将列出系统中所有的网络适配器设备,包括有线和无线网卡,您可以从中找到您的无线网卡型号。
  2. 使用ip命令

    • 打开终端。
    • 输入以下命令并按Enter键执行:
      ip a
      
    • 这将列出系统中所有的网络接口信息,包括有线和无线网卡。您可以从中找到您的无线网卡名称,然后使用以下命令查看详细信息:
      ip a show <无线网卡名称>
      
      例如,如果您的无线网卡名称是"wlan0",则可以使用以下命令查看详细信息:
      ip a show wlan0
      
  3. 使用iwconfig命令

    • 打开终端。
    • 输入以下命令并按Enter键执行:
      iwconfig
      
    • 这将列出系统中所有无线网卡的详细信息,包括型号、频率、信道等。

三、打开monitor模式的步骤?

  • 在Linux系统中打开监视器(Monitor)模式,可以按照以下步骤操作:
  1. 确认网卡支持
    首先,请确保您的无线网卡支持监视器模式。您可以通过查看网卡型号、驱动程序支持情况或者查阅相关文档来确认。

  2. 禁用网络管理器(可选):
    如果您使用的是网络管理器(如NetworkManager),建议先禁用它,以防止干扰后续的设置。可以使用以下命令停止NetworkManager服务:

    sudo systemctl stop NetworkManager
    
  3. 加载网卡驱动程序
    确保您的网卡驱动程序已加载,并且在支持监视器模式的情况下。大多数情况下,现代的网卡驱动程序已经支持监视器模式,无需额外操作。

  4. 查看当前网络接口状态
    使用以下命令查看当前网络接口的状态:(选一个)

    ip a
    
    iwconfig
    
    ifconfig
    

    确认无线网卡接口名称,例如"wlan0"。

  5. 关闭无线网卡
    在打开监视器模式之前,首先需要关闭无线网卡。可以使用以下命令:(选一个)

    sudo ip link set <无线网卡接口名称> down
    
    ifconfig <无线网卡接口名称> down
    

    例如:

    sudo ip link set wlan0 down
    or
    sudo ifconfig wlan0 down
    
  6. 打开监视器模式
    使用iwconfig命令将无线网卡设置为监视器模式。例如,将"wlan0"设置为监视器模式可以使用以下命令:

    sudo iwconfig wlan0 mode monitor
    
  7. 确认监视器模式
    使用以下命令检查无线网卡是否已成功设置为监视器模式:

    iwconfig
    

    此时应该能够看到无线网卡处于监视器模式。

  8. 启用无线网卡
    最后,启用无线网卡以应用监视器模式的设置:

    sudo ip link set <无线网卡接口名称> up
    
    ifconfig <无线网卡接口名称> up
    

    例如:

    sudo ip link set wlan0 up
    or
    sudo ifconfig wlan0 down
    

  完成以上步骤后,无线网卡应该已成功设置为监视器模式,可以用于监听和分析无线网络流量。Tips:执行这些操作需要管理员权限。

四、抓取WiFi握手包方法

  • 使用命令sudo airmon-ng start wlan0可以将无线网卡切换到监听模式 这时网卡接口名称会变成wlan0mon

  • 然后 使用sudo airodump-ng wlan0mon命令扫描附近的Wi-Fi网络
    这个命令会自动列出附近的Wi-Fi网络,我们需要记下目标Wi-Fi的频道号(CH)和BSSID

  • 现在开始抓包 这时候有人连接这个wifi 我们就可以抓到握手包了
    为了加快这个步骤 我们使用aireplay工具来让其他设备掉线 这个过程会产生三次握手,其中包含了加密的密码数据包。例如:

    aireplay-ng -050 -a 50:BD:5F:8B:26:FE -c 2C:D2:6B:CA:54:8D wlan0mon
    
  • 我们可以使用命令sudo airodump-ng -c 6 --bssid 04:95:E6:C3:14:A9 -w ~/ wlan0mon来抓取这些握手包。在这个命令中,-c参数指定频道号,–bssid参数指定路由器的BSSID,-w参数指定抓取的握手包存储路径。

  • 23
    点赞
  • 27
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值