文章目录
一、Aircrack-ng介绍
Aircrack-ng
是一个用于无线网络安全测试的工具集,主要用于测试WiFi网络的安全性。它可以进行WiFi密码破解、网络嗅探、攻击和测试等操作。以下是Aircrack-ng工具集的一些主要功能和组件:
-
密码破解:
Aircrack-ng
可以通过对已经捕获的无线数据包进行分析和破解,尝试破解WiFi网络的密码(WEP、WPA、WPA2等)。- 支持使用字典攻击、暴力破解等方式进行密码破解。
-
网络嗅探和数据包捕获:
- 可以使用
Airodump-ng
工具嗅探无线网络,捕获WiFi数据包,用于后续的密码破解或网络分析。 - 可以显示无线网络的基本信息,如SSID、信号强度、加密方式等。
- 可以使用
-
攻击和欺骗:
- 支持使用
Airbase-ng
进行无线网络攻击,如欺骗攻击(Deauthentication Attack)、克隆网络(Evil Twin Attack)等。 - 可以模拟无线接入点(Access Point),诱使用户连接并进行安全测试。
- 支持使用
-
测试和分析:
- 可以使用
Aireplay-ng
进行流量注入、重放攻击等,用于测试无线网络的安全性。 - 提供了对无线网络进行综合测试和分析的功能,包括网络连接速度、安全性评估等。
- 可以使用
-
支持多种操作系统:
- Aircrack-ng工具集可以在多种操作系统上运行,如Linux、Windows、macOS等。
- 在Linux上,Aircrack-ng可以通过命令行界面(CLI)或图形界面(GUI)进行操作。
Aircrack-ng
是一款强大且专业的网络安全工具,使用时需要遵守法律法规,仅用于合法授权的安全测试和研究目的,严禁用于非法入侵、黑客攻击等活动。
二、airodump命令
airodump
命令是一种用于在Linux系统上进行无线网络数据包捕获和分析的工具,通常与aircrack-ng
套件一起使用,用于无线网络安全测试和研究。airodump
命令可以扫描周围的无线网络并显示它们的相关信息,例如网络名称(ESSID)、信号强度(Signal)、加密类型(Encryption)、频道(Channel)等。
以下是airodump
命令的基本用法和常用选项:
airodump-ng <接口名>
其中,<接口名>
是指无线网卡的接口名称,例如wlan0
。
常用选项包括:
-c <频道>
:指定要监控的无线网络频道。-w <文件名>
:将捕获的数据包保存到指定的文件中。--essid <网络名称>
:只显示特定网络名称的信息。--bssid <MAC地址>
:只显示特定MAC地址的网络信息。-d <秒数>
:指定扫描和捕获数据包的持续时间。
例如,要在频道6上捕获无线网络数据包并将结果保存到文件中,可以使用以下命令:
airodump-ng -c 6 -w capture_data wlan0
这个命令将在频道6上进行数据包捕获,并将捕获的数据包保存到名为capture_data
的文件中。
三、grep命令
grep
命令是一个用于在文本文件中搜索指定模式的工具。它的主要作用是根据用户提供的正则表达式(或简单字符串)来查找文件中包含该模式的行,并将这些行输出到标准输出设备(通常是终端)。grep
命令在Linux和Unix系统中非常常用,特别是在处理文本文件和日志文件时。
下面是grep
命令的基本语法和一些常用选项:
grep [options] pattern [file...]
options
:grep
命令的选项,用于控制搜索行为,例如忽略大小写、显示行号等。pattern
:要搜索的模式,可以是简单字符串或正则表达式。file
:要在其中搜索的文件,可以是一个或多个文件。如果省略文件名,则grep
命令将从标准输入中读取数据进行搜索。
常用的grep
选项包括:
-i
:忽略大小写。-v
:反向匹配,即只输出不匹配模式的行。-n
:显示匹配行的行号。-r
:递归搜索,用于在目录中搜索包含指定模式的文件。-c
:只输出匹配行的计数,而不显示具体内容。
例如,要在文件example.txt
中搜索包含单词"hello"的行,并显示行号,可以使用以下命令:
grep -n "hello" example.txt
grep
命令在处理文本搜索、日志分析、过滤输出等场景中非常有用。
问题
一、目前可以打开monitor
模式的网卡有那些?
- 目前能够打开监视器模式的网卡主要包括以下几种:
-
Atheros AR9271:这是一款常用于无线渗透测试的网卡,广泛支持监视器模式和数据包注入。
-
Ralink RT3070/RT3572:这些网卡也常用于无线渗透测试,支持监视器模式和数据包注入。
-
Realtek RTL8812AU/RTL8814AU:这些是一些高性能的USB无线网卡,支持监视器模式和数据包注入,并且在一些新的Kali Linux版本中已经内置了对其的支持。
-
Intel Centrino系列:一些Intel Centrino无线网卡也支持监视器模式,但具体支持情况可能因型号和驱动程序版本而异。
以上列举的网卡仅是一些常见的支持监视器模式的网卡,并不代表其他网卡不能支持。实际上,一些新型号的网卡或者专业用途的网卡也可能支持监视器模式,您可以根据需要选择适合您用途的网卡。
二、如何查看自己的网卡类型?(linux)
- 可以通过以下方法在Linux系统中查看自己的网卡类型:
-
使用
lspci
命令:- 打开终端。
- 输入以下命令并按Enter键执行:
lspci | grep -i net
- 这将列出系统中所有的网络适配器设备,包括有线和无线网卡,您可以从中找到您的无线网卡型号。
-
使用
ip
命令:- 打开终端。
- 输入以下命令并按Enter键执行:
ip a
- 这将列出系统中所有的网络接口信息,包括有线和无线网卡。您可以从中找到您的无线网卡名称,然后使用以下命令查看详细信息:
例如,如果您的无线网卡名称是"wlan0",则可以使用以下命令查看详细信息:ip a show <无线网卡名称>
ip a show wlan0
-
使用
iwconfig
命令:- 打开终端。
- 输入以下命令并按Enter键执行:
iwconfig
- 这将列出系统中所有无线网卡的详细信息,包括型号、频率、信道等。
三、打开monitor模式的步骤?
- 在Linux系统中打开监视器(Monitor)模式,可以按照以下步骤操作:
-
确认网卡支持:
首先,请确保您的无线网卡支持监视器模式。您可以通过查看网卡型号、驱动程序支持情况或者查阅相关文档来确认。 -
禁用网络管理器(可选):
如果您使用的是网络管理器(如NetworkManager),建议先禁用它,以防止干扰后续的设置。可以使用以下命令停止NetworkManager服务:sudo systemctl stop NetworkManager
-
加载网卡驱动程序:
确保您的网卡驱动程序已加载,并且在支持监视器模式的情况下。大多数情况下,现代的网卡驱动程序已经支持监视器模式,无需额外操作。 -
查看当前网络接口状态:
使用以下命令查看当前网络接口的状态:(选一个)ip a
iwconfig
ifconfig
确认无线网卡接口名称,例如"wlan0"。
-
关闭无线网卡:
在打开监视器模式之前,首先需要关闭无线网卡。可以使用以下命令:(选一个)sudo ip link set <无线网卡接口名称> down
ifconfig <无线网卡接口名称> down
例如:
sudo ip link set wlan0 down or sudo ifconfig wlan0 down
-
打开监视器模式:
使用iwconfig
命令将无线网卡设置为监视器模式。例如,将"wlan0"设置为监视器模式可以使用以下命令:sudo iwconfig wlan0 mode monitor
-
确认监视器模式:
使用以下命令检查无线网卡是否已成功设置为监视器模式:iwconfig
此时应该能够看到无线网卡处于监视器模式。
-
启用无线网卡:
最后,启用无线网卡以应用监视器模式的设置:sudo ip link set <无线网卡接口名称> up
ifconfig <无线网卡接口名称> up
例如:
sudo ip link set wlan0 up or sudo ifconfig wlan0 down
完成以上步骤后,无线网卡应该已成功设置为监视器模式,可以用于监听和分析无线网络流量。Tips:
执行这些操作需要管理员权限。
四、抓取WiFi握手包方法
-
使用命令
sudo airmon-ng start wlan0
可以将无线网卡切换到监听模式 这时网卡接口名称会变成wlan0mon -
然后 使用
sudo airodump-ng wlan0mon
命令扫描附近的Wi-Fi网络
这个命令会自动列出附近的Wi-Fi网络,我们需要记下目标Wi-Fi的频道号(CH)和BSSID -
现在开始抓包 这时候有人连接这个wifi 我们就可以抓到握手包了
为了加快这个步骤 我们使用aireplay工具来让其他设备掉线 这个过程会产生三次握手,其中包含了加密的密码数据包。例如:aireplay-ng -050 -a 50:BD:5F:8B:26:FE -c 2C:D2:6B:CA:54:8D wlan0mon
-
我们可以使用命令
sudo airodump-ng -c 6 --bssid 04:95:E6:C3:14:A9 -w ~/ wlan0mon
来抓取这些握手包。在这个命令中,-c参数指定频道号,–bssid参数指定路由器的BSSID,-w参数指定抓取的握手包存储路径。