AIRDECAP-NG AIRSERV-NG AIRTUN-NG的使用

14 篇文章 1 订阅

AIRDECAP-NG:

1、去除802.11头  airdecap-ng -b <AP MAO> 1.pcap #

2、解密WEP加密数据  airdecap-ng -w <WEP key> -b <AP MAC> 1.pcap #-w 无线的密码  

注意:必须有与AP建立关联关系

3、解密WPA加密数据 airdecap-ng -e <AP名字> -p <PSK> -b <AP MAC> 1.pcap #-p 无线的密码  

注意:抓包文件中必须包含4步握手信息,否则无解(4步抓包信息的获取请参考我之前的文章  WEP密码分析流程-笔记  WPA PSK 无线攻击流程)

 

AIRSERV-NG:

通过网络提供无线网卡服务器(注:有些网卡不支持客户端/服务器模式)

启动无线侦听:

服务端 配置:   airserv-ng -p 3333 -d wlan0mon# -p 端口   wlan0mon  监听模式的无线网卡

客户端配置: airodump-ng 42.56.11.1:3333#服务器端的IP和端口

注意:一些防火墙会影响客户端和服务器之间的通信

 

AIRTUN-NG:

无线入侵检测wIDS(也需要四次握手信息)

WEP:airtun-ng -a <AP MAC> -w SKA wlan0mon #-w 无线密码 wlan0mon 监听模式的无线网卡

WPA:airtun-ng -a <AP MAC> -p PSK -e TP_LINK722 wlan0mon # -p 无线密码  -e AP的名字

ifconfig at0 up#启动监听(等待四次握手信息 可攻击打断让客户端重新连接,参考 WEP密码分析流程-笔记

 

支持多个AP的wIDS,但可靠性会下降

WPA:airtun-ng -a <AP MAC> -p PSK -e TP_LINK723 wlan0mon #多建一个监听

ifconfig at1 up  #启动另一个监听

airodump -c 1,11 wlan2mon#多AP不同信道监听

 

AIRTUN-NG支持中继和重放(略)

Repeate  中继转发攻击

扩展无线侦听的距离(要求两块网卡都置入monitor模式)

airtun-ng -a <AP MAC> --repeat --bssid <AP MAC> -i wlan0mon wlan2mon

#-a :发包的源地址 --repeat repeat攻击 --bssid 过滤只发指定源地址的包(可选)

wlan0mon : 收包的网卡 wlan2mon:发包的网卡

 

Replay 重放攻击

将抓取的CAP文件重放到指定网卡

airtun-ng -a <Source MAC> -r 1.cap <interface>#-a 发包源地址  -r 读取发包的文件  <interface>无线网卡接口

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
实现 SmartConfig 功能需要使用一些第三方工具或者编写脚本来实现。以下是一种可能的实现方法: 1. 安装必要的软件包。您需要安装 `aircrack-ng` 和 `tcpdump` 这两个软件包。您可以使用以下命令进行安装: ```bash sudo apt update sudo apt install aircrack-ng tcpdump ``` 2. 编写脚本。您可以编写一个 Bash 脚本,其中包含以下内容: ```bash #!/bin/bash # 设置 WiFi 名称和密码 wifi_ssid="your_wifi_ssid" wifi_password="" # 使用 tcpdump 监听数据包 tcpdump -i wlan0 -w /tmp/packets.cap & tcpdump_pid=$! # 使用 airodump-ng 扫描 WiFi airodump-ng wlan0 --output-format pcap --write /tmp/wifi.cap & airodump_pid=$! # 等待 5 秒钟 sleep 5 # 使用 airdecap-ng 解密数据包 airdecap-ng -w "$wifi_password" /tmp/packets.cap -o pcap -q -e "$wifi_ssid" -p 0 # 停止监听和扫描进程 kill "$tcpdump_pid" "$airodump_pid" ``` 在脚本中,您需要设置 WiFi 的名称和密码,然后使用 `tcpdump` 命令监听 WiFi 数据包,使用 `airodump-ng` 命令扫描 WiFi,使用 `airdecap-ng` 命令解密数据包并获取 WiFi 密码。 3. 运行脚本。将脚本保存为 `smartconfig.sh` 文件,并使用以下命令运行: ```bash chmod +x smartconfig.sh sudo ./smartconfig.sh ``` 运行脚本后,您需要按照 SmartConfig 的操作指南进行操作,例如在手机端输入 WiFi 密码等信息。SmartConfig 会将 WiFi 密码以加密的方式发送到 Linux 设备上,脚本会自动解密并获取密码。 需要注意的是,此脚本需要在 root 权限下运行,因为 `tcpdump` 和 `airodump-ng` 命令需要 root 权限才能运行。此外,此脚本只适用于某些特定的 WiFi 芯片和驱动程序,因此在使用时需要根据您的实际情况进行调整。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值