AIRDECAP-NG AIRSERV-NG AIRTUN-NG的使用

14 篇文章 1 订阅

AIRDECAP-NG:

1、去除802.11头  airdecap-ng -b <AP MAO> 1.pcap #

2、解密WEP加密数据  airdecap-ng -w <WEP key> -b <AP MAC> 1.pcap #-w 无线的密码  

注意:必须有与AP建立关联关系

3、解密WPA加密数据 airdecap-ng -e <AP名字> -p <PSK> -b <AP MAC> 1.pcap #-p 无线的密码  

注意:抓包文件中必须包含4步握手信息,否则无解(4步抓包信息的获取请参考我之前的文章  WEP密码分析流程-笔记  WPA PSK 无线攻击流程)

 

AIRSERV-NG:

通过网络提供无线网卡服务器(注:有些网卡不支持客户端/服务器模式)

启动无线侦听:

服务端 配置:   airserv-ng -p 3333 -d wlan0mon# -p 端口   wlan0mon  监听模式的无线网卡

客户端配置: airodump-ng 42.56.11.1:3333#服务器端的IP和端口

注意:一些防火墙会影响客户端和服务器之间的通信

 

AIRTUN-NG:

无线入侵检测wIDS(也需要四次握手信息)

WEP:airtun-ng -a <AP MAC> -w SKA wlan0mon #-w 无线密码 wlan0mon 监听模式的无线网卡

WPA:airtun-ng -a <AP MAC> -p PSK -e TP_LINK722 wlan0mon # -p 无线密码  -e AP的名字

ifconfig at0 up#启动监听(等待四次握手信息 可攻击打断让客户端重新连接,参考 WEP密码分析流程-笔记

 

支持多个AP的wIDS,但可靠性会下降

WPA:airtun-ng -a <AP MAC> -p PSK -e TP_LINK723 wlan0mon #多建一个监听

ifconfig at1 up  #启动另一个监听

airodump -c 1,11 wlan2mon#多AP不同信道监听

 

AIRTUN-NG支持中继和重放(略)

Repeate  中继转发攻击

扩展无线侦听的距离(要求两块网卡都置入monitor模式)

airtun-ng -a <AP MAC> --repeat --bssid <AP MAC> -i wlan0mon wlan2mon

#-a :发包的源地址 --repeat repeat攻击 --bssid 过滤只发指定源地址的包(可选)

wlan0mon : 收包的网卡 wlan2mon:发包的网卡

 

Replay 重放攻击

将抓取的CAP文件重放到指定网卡

airtun-ng -a <Source MAC> -r 1.cap <interface>#-a 发包源地址  -r 读取发包的文件  <interface>无线网卡接口

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
########## 目录 ########## [0x00] - 简介 [0x01] - 无线网络安全 [0x02] - 突破简单防御 [0x02a] - 绕过MAC过滤 [0x02b] - 发觉隐藏的SSID [0x02c] - 嗅探空中信息 [0x03] - 破解工具 [0x03a] - Aircrack-ng 套件 [0x03b] - 使用airdecap-ng解密数据包 [0x03c] - 使用airdecloak-ng 伪装数据包 [0x03d] - 空中破解101 [0x04] - 拥有WEP密钥的简单技术(非注入) [0x04a] - 捕捉方法 [0x04b] - 破解方法 [0x05] - 拥有WEP密钥的先进技术(注入方法) [0x05a] - 监听模式 [0x05b] - 欺骗认证 [0x05c] - ARP重播攻击 [0x05d] - 分裂攻击 [0x05e] - Korek ChopChop 攻击 [0x05f] - 数据包伪造 [0x05g] - 交互式ARP 重播攻击 [0x05h] - 破解WEP密钥 [0x06] - 破解WEP的总结脚本 [0x07] - 拥有WPA-PSK/WPA2-PSK 密钥 [0x08] - 无线网企业漏洞利用(WPA-TLS/TTLS/PEAP) [0x09] - CISCO LEAP漏洞利用 [0x10] - Karmetasploit 大规模利用 [0x11] - 旅程的尾声 ####################### [0x00] - 简介 ####################### 我曾经在博客内写过了关于无线网驾车作战的技术信息。在本文将详细介绍实用的HACK技术来打破无线安全。 建议读者应具备无线网基础知识及无线操作。 本文包含12 个章节,但实际内容是在10 个章节中,从0x02 到0x10。在0x02中,我们讨论无线网络的基本攻 击。章节0x03的内容是有关使用的工具。在第0x04、0x05 和0x06章节中,我们提供信息以破解WEP。章节0x07、 0x08 和0x09是破解WPA 和WPA2 的细节。章节0x10是关于Metasploit 在使用无线网络通过Rogue AP 的细节。
Aircrack是一套用于破解WEP和WPA的工具套装,一般用于无线网络的密钥破解,从而非法进入未经许可的无线网络。只要一旦收集到足够的加密数据包,利用它就可以破解40到512位的WEP密匙,也可以通过高级加密方法或暴力破解来破解WPA1或2网络。Aircrack-ng是由6个不同部分组成的套件:   1.aircrack-ng   用于破解WEP以及WPA-PSK密钥。一旦aircrack-ng工具收集了足够的信息,aircrack-ng将会分析这些数据,并试图确定使用中的密钥。   2.airdecap-ng 解读被破解的网络数据包   3.airmon-ng使用整个aircrack-ng套件配置一个网卡   4.aireplay-ng 在无线网络中产生可能在恢复中的WEP密钥所需的流量   5.airodump-ng 捕获被aircrack-ng用于破解WEP密钥的802.11帧   6.tools 为微调提供分类工具箱   安装与运行aircrack-ng   在Windows上运行它非常容易,只要在系统上安装合适的驱动即可,可以在aircrack-ng网站上找到这些驱动。   安装完后就可以开始恢复WEP密钥这一部分。首先要收集足够的数据包来破解密钥。为了做到这一点运行airodump-ng这一套件,在其进行无线发送时捕获流量;作为选择,可以为airodump提供一个已存在的数据包捕获文件,也称为PCAP。   如果不指定任何参数运行airodump将显示一个快速帮助界面:   $ sudo airodump   Password:*************   Airodump 2.3 2004,2005 Christophe Devine   Usage:airodump   [IVs flag]   将channel号码指定为0,在b/g通道之间跳变;如果该数据包源是PCAP文件,那么将忽略该通道。如果可选的IVs标志位设置为1,那么,唯一被捕获的独特WEP IVs将保存于存储空间中;这种默认的行为就是以lippacp格式编写的整个数据包。
实现 SmartConfig 功能需要使用一些第三方工具或者编写脚本来实现。以下是一种可能的实现方法: 1. 安装必要的软件包。您需要安装 `aircrack-ng` 和 `tcpdump` 这两个软件包。您可以使用以下命令进行安装: ```bash sudo apt update sudo apt install aircrack-ng tcpdump ``` 2. 编写脚本。您可以编写一个 Bash 脚本,其中包含以下内容: ```bash #!/bin/bash # 设置 WiFi 名称和密码 wifi_ssid="your_wifi_ssid" wifi_password="" # 使用 tcpdump 监听数据包 tcpdump -i wlan0 -w /tmp/packets.cap & tcpdump_pid=$! # 使用 airodump-ng 扫描 WiFi airodump-ng wlan0 --output-format pcap --write /tmp/wifi.cap & airodump_pid=$! # 等待 5 秒钟 sleep 5 # 使用 airdecap-ng 解密数据包 airdecap-ng -w "$wifi_password" /tmp/packets.cap -o pcap -q -e "$wifi_ssid" -p 0 # 停止监听和扫描进程 kill "$tcpdump_pid" "$airodump_pid" ``` 在脚本中,您需要设置 WiFi 的名称和密码,然后使用 `tcpdump` 命令监听 WiFi 数据包,使用 `airodump-ng` 命令扫描 WiFi,使用 `airdecap-ng` 命令解密数据包并获取 WiFi 密码。 3. 运行脚本。将脚本保存为 `smartconfig.sh` 文件,并使用以下命令运行: ```bash chmod +x smartconfig.sh sudo ./smartconfig.sh ``` 运行脚本后,您需要按照 SmartConfig 的操作指南进行操作,例如在手机端输入 WiFi 密码等信息。SmartConfig 会将 WiFi 密码以加密的方式发送到 Linux 设备上,脚本会自动解密并获取密码。 需要注意的是,此脚本需要在 root 权限下运行,因为 `tcpdump` 和 `airodump-ng` 命令需要 root 权限才能运行。此外,此脚本只适用于某些特定的 WiFi 芯片和驱动程序,因此在使用时需要根据您的实际情况进行调整。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值