Aircrack-ng for Windows

合集下载

Aircrack-ng使用命令

Aircrack-ng使用命令

本文主要是针对无线网络的密码破解,使用平台linux 2.26.21.5 ,实现环境BACKTRACK 3 FINAL(USB),无线破解工具Aircrack-ng ,官方网站http://www.aircrack-ng .org ,Aircrack-ng系列工具也有windows 平台版本,但是本人的小黑的始终不能在win下抓包,所以只能弃win 从lin 了,另外win 下扫描到的AP 也比lin 下少了很多。

其实WIN 并不完整的支持TCP/IP 协议族,有些协议win 直接丢弃不用。

网络本来从一开始就是unix 的天下,win 只是在后来加入了网络的功能。

Aircrack-ng工具包有很多工具,我用到的工具主要有以下几个:airmon-ng 处理网卡工作模式airodump-ng 抓包aircrack-ng 破解aireplay-ng 发包,干扰另外还要用到以下linux 命令:ifconfig 查看修改网卡状态和参数macchanger 伪造MACiwconfig 主要针对无线网卡的工具(同ifconfig)iwlist 获取无线网络的更详细信息另外还有其他的linux 基本命令,我就不提示了。

具体破解步骤:1. 修改无线网卡状态:先down 掉2. 伪造无线网卡的MAC 地址:安全起见,减少被抓到的可能3. 修改网卡工作模式:进入Monitor状态,会产生一个虚拟的网卡4. 修改无线网卡状态:up5. 查看网络状态,记录下AP 的MAC 和本机的MAC ,确定攻击目标6. 监听抓包:生成.cap 或.ivs7. 干扰无线网络:截取无线数据包,发送垃圾数据包,用来获得更多的有效数据包8. 破解.cap 或.ivs ,获得WEP 密码,完成破解下面详细介绍一下各个命令的基本用法(参照命令的英文说明)1. ifconfig用来配置网卡,我们这里主要用来禁用和启用网卡:ifconfig ath0 downifconfig ath0 up禁用一下网卡的目的是为了下一步修改MAC 。

airodump-ng 用法

airodump-ng 用法

一、什么是airodump-ngairodump-ng 是一个无线网络数据包捕获工具,它是Aircrack-ng套装中的一个重要组件。

它的主要功能是捕获802.11协议无线网络的数据包,并对这些数据包进行分析,从而帮助用户识别和解决无线网络中的安全问题。

二、airodump-ng 的主要功能1. 无线网络数据包捕获:airodump-ng 可以监听周围的无线网络,捕获数据包并存储在文件中,以备进一步分析和破解。

2. 信道扫描:airodump-ng 可以扫描周围的无线网络,并列出每个网络所使用的信道信息,帮助用户选择最佳的信道设置。

3. 客户端监视:airodump-ng 可以监视周围的客户端设备,并显示它们与无线网络的关联情况,包括MAC位置区域、信号强度、数据流量等信息。

4. 渗透测试:airodump-ng 还可以配合Aircrack-ng套装中的其他工具,对无线网络进行渗透测试,识别和利用网络中的安全漏洞。

三、airodump-ng 的用法1. 监视无线网络使用airodump-ng 命令加上无线网卡的名字,可以开始监视周围的无线网络:```airodump-ng wlan0```这条命令会列出周围所有可用的无线网络,并实时更新它们的信息,包括信号强度、加密类型、MAC位置区域等。

2. 捕获数据包使用airodump-ng 命令加上需要监视的无线网络的SSID和信道信息,可以开始捕获该无线网络的数据包:```airodump-ng --bssid 00:11:22:33:44:55 --channel 6 wlan0```这条命令会将捕获到的数据包保存在一个文件中,用户可以稍后使用其他工具对这些数据包进行进一步分析。

3. 客户端监视使用airodump-ng 命令加上无线网络的BSSID信息,可以开始监视该无线网络的客户端设备:```airodump-ng --bssid 00:11:22:33:44:55 wlan0```这条命令会列出当前与该无线网络关联的客户端设备,并实时更新它们的信息,包括MAC位置区域、信号强度、数据流量等。

Aircrack-ng for Windows 教程

Aircrack-ng for Windows 教程

由于在Windows环境下不能如Linux环境般直接调用无线网卡,所以需要使用其他工具将无线网卡载入,以便攻击工具能够正常使用。

在无线攻击套装Aircrack-ng的Windows版本下内置了这样的工具,就是airserv-ng。

步骤1:打开CMD,通过cd命令进入到aircrack-ng for Windows版本所在目录,输入airserv-ng,可以看到如图5-29所示的内容。

图5-29 在CMD下运行airserv-ng参数解释:* -p,指定监听的端口,即提供连接服务的端口,默认为666;* -d,载入无线网卡设备,需要驱动支持;* -c,指定启动工作频道,一般设置为预攻击AP的工作频道,默认为1;* -v,调试级别设定。

作为Windows下的破解,第一步就是使用airserv-ng来载入我们当前使用的无线网卡,为后续破解做准备,命令如下(注意:在命令中出现的引号一律使用英文下的引号输入):airserv-ng -d "commview.dll|debug"或者airserv-ng -d "commview.dll| {my adapter id}"输入完成后airserv-ng会自动搜寻现有无线网卡,会有提示,选择正确的无线网卡直接输入y,此时airserv-ng就在正常载入驱动后,同时开始监听本地的666端口。

换句话说,airserv-ng提供的是该无线网卡的网络服务,其他计算机上的用户也可以连接到这个端口来使用这块网卡,如图5-30所示。

图5-30 airserv-ng工作中步骤2:现在可以使用airodump-ng来搜索当前无线环境了。

注意,要另开启一个CMD,再输入如下命令:airodump-ng 127.0.0.1:666这里在IP地址处输入为本机即127.0.0.1,端口采用的是默认的666。

图5-31 在CMD下运行airodump-ng如图5-31所示,当确定预攻击目标AP的频道后,使用组合键Ctrl + C中断,即可使用如下参数来精确定位目标:airodump-ng --channel number -w filename 127.0.0.1:666这里输入“airodump-ng --channel 7 -w onewpa 127.0.0.1:666”,回车后可看到如图5-32所示的内容图5-32 在CMD下运行airodump-ng进行抓包步骤3:现在,就可以和前面在BackTrack 2中讲述的一样进行Deauth攻击了,另开启一个CMD,输入(如图5-33所示):aireplay-ng -0 1 -a AP’s MAC 127.0.0.1:666参数解释参考前面对应章节。

Ubuntu下使用aircrack-ng破解无线密码(1144字)

Ubuntu下使用aircrack-ng破解无线密码(1144字)
实验平台:虚拟机Ubuntu12.04 ,8187网卡(USB无线)
实验失败:注入时提示 mon1 is on channel -1, but the AP uses channel 6之类的问题,很头疼。网络上搜索到的解决方法,说是ubuntu系统的bug,这个问题在BT系统也出现了,不过得到了解决。
现在开始破解,首先在终端中输入:sudo airmon-ng start wlan1这是启
动无线网卡的监听模式:
出现monitor mode enabled on mon0这种字样就说明无线网卡的监听模式已近成功打开,其中mon0会随着你你输入的次数而增加,依次出现mon1、mon2等。如果未出现monitor mode enabledon mon0则说明无线网卡的监听模式未打开;
1.下载安装aircrack-ng
下面是我折腾的过程,具体的一些步骤我不知道为什么,抱着试一试的想法就执行了,没想到最后成功了。
(1)安装一些编译的环境:
apt-get install build-essential
apt-get install libssl-dev
(2)去下载tar包,我是在网上找的
3.寻找要破解的网络,开启破解。开启终端1.
a.使用命令
iwlist wlan0 scanning
有的无线在最后终止监控mon0后再使用这个命令会没有用,这是需要重启这个无线网卡。我测试中所使用的无线就出现了这种情况。
然后找到所选的网络,获得其mac地址,通道,essid等信息
b.使用命令
sudo airmon-ng start wlan0
这时就开始破解了,如果你进行过多组,可能会有多组结果,你可以用数字123进行选择。

winaircrackpack

winaircrackpack

WinAircrackPack1. IntroductionWinAircrackPack is a comprehensive software package designed for Windows users who want to enhance their wireless network security. With a range of powerful tools and utilities, WinAircrackPack allows users to perform advanced network penetration testing and password cracking. This document will provide an overview of WinAircrackPack, its features, and instructions on how to install and use the software.2. Key Features2.1 Aircrack-ng SuiteWinAircrackPack includes the Aircrack-ng suite, a set of powerful tools for auditing wireless networks. This suite includes tools such as Aircrack-ng, a wireless network security cracking tool that can crack WEP and WPA/WPA2-PSK keys, and Airmon-ng, a tool for enabling monitor mode on wireless interfaces.2.2 WiresharkWinAircrackPack also includes Wireshark, a network protocol analyzer. Wireshark allows users to capture and analyze network traffic, making it an essential tool for network security auditing and troubleshooting.2.3 John the RipperJohn the Ripper is a popular password cracking tool that is included in WinAircrackPack. It can be used to perform dictionary attacks and brute-force attacks to recover passwords from various types of files, including password hash files.2.4 CrunchCrunch is a wordlist generation tool that is included in WinAircrackPack. It allows users to generate custom wordlists based on predefined patterns, making it easier to perform dictionary and brute-force attacks.2.5 RainbowCrackRainbowCrack is a password cracking tool that uses precomputed rainbow tables. WinAircrackPack includes RainbowCrack, making it easier to crack passwords by looking up precomputed hash tables instead of computing hashes on the fly.2.6 HydraHydra is a network login cracker that supports various protocols, including FTP, SSH, Telnet, and more. WinAircrackPack includes Hydra, allowing users to perform brute-force attacks on network services.2.7 Metasploit FrameworkWinAircrackPack also includes the Metasploit Framework, a powerful open-source penetration testing framework. This framework provides a range of tools and exploits for discovering vulnerabilities and gaining unauthorized access to systems.3. InstallationTo install WinAircrackPack, follow these steps:1.Download the WinAircrackPack installer from theofficial website.2.Run the installer and follow the on-screeninstructions to complete the installation process.3.Once the installation is complete, launchWinAircrackPack from the Start menu or desktop shortcut.4. UsageWinAircrackPack provides a user-friendly interface that allows users to easily access and utilize the various tools and utilities. Here are the steps to use some of the key features:4.1 Using Aircrack-ngunch WinAircrackPack and select the Aircrack-ngoption from the main menu.2.Follow the on-screen instructions to specify the target wireless network and capture the necessary packets.3.Utilize Aircrack-ng to perform WEP or WPA/WPA2-PSK key cracking based on captured packets.4.2 Using Wiresharkunch WinAircrackPack and select the Wireshark option from the main menu.2.On the Wireshark interface, select the network interface to capture packets.3.Start packet capturing by clicking on the。

Aircrack-ng介绍

Aircrack-ng介绍

Aircrack-ng介绍1、介绍 Aircrack-ng主要使⽤了两种攻击⽅式进⾏WEP破解:⼀种是FMS攻击;⼀种是KoreK攻击。

2、主要组件 1、aircrack-ng 主要⽤于WEP及WPA-PSK密码的恢复,主要airodump-ng收集到⾜够数量的数据包,aircrack-ng就可以⾃动检测数据包并判断是否可以破解。

2、airmon-ng ⽤于改变⽆线⽹卡⼯作模式,以便其他⼯具的顺利使⽤。

3、airodump-ng ⽤于捕获802.11数据报⽂,以便于aircrack-ng破解。

4、aireplay-ng 在进⾏WEP及WPA-PSK密码恢复时,可以根据需要创建特殊的⽆线⽹络数据报⽂及流量。

5、airserv-ng 可以将⽆线⽹卡连接⾄某⼀特定端⼝,为攻击时灵活调⽤做准备。

6、airolib-ng 进⾏WPA Rainbow Table攻击时,⽤于建⽴特定数据库⽂件。

7、airdecap-ng ⽤于解开处于加密状态的数据包。

8、airdriver-ng ⽤于显⽰出Aircrack-ng所⽀持的全部⽆线⽹卡芯⽚列表。

9、airdecloak-ng ⽤于分析⽆线数据报⽂时过滤出指定⽆线⽹络数据。

10、packetforge-ng 为注⼊攻击制作特殊加密报⽂,主要⽤于⽆客户端破解攻击。

11、wesside-ng ⾃动化的WEP破解⼯具,加⼊Fragmentation攻击能⼒。

12、thiptun-ng 尚处于概念阶段的破解⼯具,主要针对采⽤WPA TKIP加密且启⽤QoS的⽆线⽹络。

破解无线路由密码软件WinAirCrack v2

破解无线路由密码软件WinAirCrack v2

破解无线路由密码软件WinAirCrack v2.6 绿色版当伪装AP信号强于正常AP或用户靠近伪装AP时,正常用户会很天然的接入到该假网络中,对于用户自身来说是感觉不到该网络的就在用户正常收发邮件时,可以用类似CA IN这样的工具进行POP3telnet等口令的破解等攻击。

5当无线路由器设置好WEP密钥后。

选择“0可以收集全部信道信息;这里选择athero芯片a选择芯片类型。

点击“确定”选择“和“然后点击“开始监控抓包。

4让STA 1重新连接上无线路由器。

设置“IP地址”为192.168.1.8并保留,单击界面左侧的网络参数”下的LA N口设置”选项。

选择一个字典文件(口令字典可下载:例如/dict.asp7点击左侧的Wpa进行设置。

5启动WinA ircrackairodump将捕捉一个无线路由器与STA 1四次握手的过程。

4单击“从磁盘安装”弹出的窗口中单击“浏览”选择E:\WinA ircrackPack\atheros421@目录下的net5211文件。

4配置无线路由器(根据实际网络环境进行配置)3实验拓扑图留意:STA 3要开启在控制面板->治理工具->服务中开启WirelessZeroConfig服务。

;1让STA 1和STA 2重新连接上无线路由器。

选择“检查可用的无线网络”弹出如图1所示的窗口。

3被破解后的危害该软件可以对邮箱的登陆名和密码进行捕获。

邮件信息将完全暴露在黑客眼前。

点击右下角的Aircrackthekei按钮弹出以下窗口。

选择“否,1STA 3笔记本上装置抓包无线网卡驱动。

1Googl搜索页面中输入“WinA ircrackPack下载”进行搜索。

3选择“不要搜索”单击“下一步”2选择“从列表或指定位置装置”单击“下一步”弹出如图11所示的窗口。

进入以下界面3回车后。

入侵者可以利用IPBOOK,一旦入侵者知道了无线网络的WEP或WPA 密钥。

插入无线网卡。

aircrack-ng详细教程

aircrack-ng详细教程

aircrack-ng详细教程/download.php?id=529&ResourceID=313教程:1、启动无线网卡的监控模式,在终端中输入:sudo airmon-ng start wlan0 (wlan0是无线网卡的端口,可在终端中输入ifconfig 查看)2、查看无线AP在终端中输入:sudo airodump-ng mon0(特别说明:启动监控模式后无线网的端口现在是mon0 !!!)看看有哪些采用wep加密的AP在线,然后按ctrl+c 退出,保留终端3、抓包另开一个终端,输入:sudo airodump-ng -c 6 --bssid AP's MAC -w wep mon0(-c 后面跟着的6是要破解的AP工作频道,--bissid后面跟着的AP'sMAC是要欲破解AP的MAC地址,-w后面跟着wep的是抓下来的数据包DATA保存的文件名,具体情况根据步骤2里面的在线AP更改频道和MAC地址,DATA保存的文件名可随便命名)4、与AP建立虚拟连接再另开一个终端,输入:sudo aireplay-ng -1 0 -a AP's MAC -h My MAC mon0(-h后面跟着的My MAC是自己的无线网卡的MAC地址,命令:iwlist wlan0 scanning可查看自己的MAC地址;自己的MAC 地址为ifconfig命令下wlan0对应的mac 地址)5、进行注入成功建立虚拟连接后输入:sudo aireplay-ng -2 -F -p 0841 -c ff:ff:ff:ff:ff:ff -b AP's MAC -h My MAC mon0 现在回头看下步骤3的终端是不是DATA在开始飞涨!(那串ff照抄就行)6、解密收集有15000个以上的DATA之后,另开一个终端,输入:sudo aircrack-ng wep*.cap进行解密(如果没算出来的话,继续等,aircrack-ng 会在DATA每增加多15000个之后就自动再运行,直到算出密码为至,注意此处文件的名字要与步骤3里面设置的名字一样,且*号是必需的)7、收工破解出密码后在终端中输入 sudo airmon-ng stop mon0 关闭监控模式,不然无线网卡会一直向刚刚的AP进行注入的,用ctrl+c退出或者直接关闭终端都是不行的。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

教你利用Aircrack-ng for Windows破解WPA
2011-11-25 13:13 佚名 我要评论(0)字号:T | T
由于在Windows环境下不能如Linux环境般直接调用无线网卡,所以需要使用其他工具将
无线网卡载入,以便攻击工具能够正常使用。

在无线攻击套装Aircrack-ng的Windows版
本下内置了这样的工具,就是airserv-ng。

AD:2013云计算架构师峰会超低价抢票中由于在Windows环境下不能如Linux环境般直接调用无线网卡,所以需要使用其他工
具将无线网卡载入,以便攻击工具能够正常使用。

在无线攻击套装Aircrack-ng的Windows版本下内置了这样的工具,就是airserv-ng。

步骤1:打开CMD,通过cd命令进入到aircrack-ngforWindows版本所在目录,输入airserv-ng,可以看到如图5-29所示的内容。

图5-29在CMD下运行airserv-ng
参数解释:
*-p,指定监听的端口,即提供连接服务的端口,默认为666;
*-d,载入无线网卡设备,需要驱动支持;
*-c,指定启动工作频道,一般设置为预攻击AP的工作频道,默认为1;
*-v,调试级别设定。

作为Windows下的破解,第一步就是使用airserv-ng来载入我们当前使用的无线网卡,为后续破解做准备,命令如下(注意:在命令中出现的引号一律使用英文下的引号输入):airserv-ng-d"commview.dll|debug"
或者
airserv-ng-d"commview.dll|{myadapterid}"
输入完成后airserv-ng会自动搜寻现有无线网卡,会有提示,选择正确的无线网卡直接输入y,此时airserv-ng就在正常载入驱动后,同时开始监听本地的666端口。

换句话说,airserv-ng提供的是该无线网卡的网络服务,其他计算机上的用户也可以连接到这个
端口来使用这块网卡,如图5-30所示。

图5-30airserv-ng工作中
步骤2:现在可以使用airodump-ng来搜索当前无线环境了。

注意,要另开启一个CMD,再输入如下命令:
airodump-ng127.0.0.1:666
这里在IP地址处输入为本机即127.0.0.1,端口采用的是默认的666。

图5-31在CMD下运行airodump-ng
如图5-31所示,当确定预攻击目标AP的频道后,使用组合键Ctrl+C中断,即可使用如下参数来精确定位目标:
airodump-ng--channelnumber-wfilename127.0.0.1:666
这里输入“airodump-ng--channel7-wonewpa127.0.0.1:666”,回车后可看到如图5-32所示的内容。

图5-32在CMD下运行airodump-ng进行抓包
步骤3:现在,就可以和前面在BackTrack2中讲述的一样进行Deauth攻击了,另开启一个CMD,输入(如图5-33所示):
aireplay-ng-01-aAP’sMAC127.0.0.1:666
参数解释参考前面对应章节。

图5-33进行Deauth攻击
在个别情况下,可能会在上面命令结束时出现wi_write:Operationnowprogress这样的提示,这个提示在很多无线网卡下都会出现,意思是当前进程调用被占用时,Deauth攻击在大多数情况下并不会受此影响。

步骤4:再开启一个CMD,输入命令查看是否捕获到WPA握手数据包。

命令如下:
aircrack-ng捕获的数据包名
如果没有捕获到WPA握手数据包,就会有如图5-34所显示的“0handshake”,这个时候切回到刚才aireplay-ng所在的CMD中重复进行Deauth攻击。

图5-34没有获取到WPA握手数据包
攻击过程中注意观察airodump-ng工作界面,当右上角出现如图5-35所示的提示时,就表示成功截获到WPA握手数据包了。

图5-35成功获取到WPA握手数据包
此时再次使用aircrack-ng打开捕获的数据包,就可以看到截获到WPA的显示了,如图5-36所示,接下来便可以进行WPA本地破解了。

图5-36载入破解时成功识别出获得的WPA握手数据包破解WPA-PSK输入命令如下:
aircrack-ng-wpassword.txtonewpa*.cap
这里介绍一个小技巧,可以在输入数据包名后面加一个*号,来自动将捕获的该名称的所有数据包整合导入。

回车后,显示如图5-37所示。

图5-37在CMD下破解WPA-PSK加密
如同在Linux下破解WPA一般耐心地等待,就可以看到WPA密钥成功解出了,如图5-38所示。

图5-38成功破解出WPA-PSK密码。

相关文档
最新文档