aircrack-ng的用法
伪造无线路由器错误信息来获取无线密码的方法

伪造无线路由器错误信息来获取无线密码的方法前言:这篇文章出于我前段时间的一个想法,就是通过伪造无线路由器错误信息来欺骗机主,然后取得无线密码。
后来就不断地试验实践,最后成功了,就有了今天的这篇文章,高三比较忙,所以弄了这么久。
当然我不是为了教会大家破解别人的无线网络而写这篇文章,只是为了让大家了解无线网络的安全问题和交流技术,知道这种技术的原理,才能避免被攻击。
为了便于大多数读者理解,我尽量没有使用很多专业词汇,可能不够严谨,望见谅!本文使用了以下这些开源软件,在这里感谢这些软件的开发者:aircrack-ng: /dnsmasq: /dnsmasq/doc: /lighttpd: /php: /overview:首先简略地说说基本的思路,使用airodump-ng查看有那些客户端正在使用无线网络,然后通过aireplay-ng持续攻击某个AP,使该客户端保持可以搜索到自己的AP,但是又连接不上的状态。
这时我们就马上伪造一个SSID和该AP相同不加密的AP,因为普通的用户都是不懂技术的,正在和MM聊得欢,突然就断开了,这该多恼火~这样一般该机主就会下意识地点击连接我们这个伪造的AP,然后轻而易举地连接上了。
这时机主回到QQ,诶~怎么还是连接不上?然后就打开浏览器随便访问一个网络地址测试一下,这时我们就要让他打开事先准备好的网页,说他的AP出错误了云云,然后然他输入无线密码来重启无线路由器排除故障,他一着急,就输入了自己的无线密码啦~这时密码就会被提交到我们电脑上的php,然后php就把这个密码写入某个文件保存起来,哈哈!不费吹灰之力对吧?然后我们就停止对他AP的攻击,神不知鬼不觉地~机主见恢复正常了,就把这小插曲抛诸脑后啦!这里面也有一点社会工程学的意思。
相关的原理和细节我在后面慢慢和大家叙述。
本文以安装了xubuntu12.04.3的笔记本电脑为系统环境,前段时间我安装了xbuntu13.10,结果各种不稳定各种错误,在Hacking的时候居然在service里面找不到Network-manager,导致Hacking的时候网卡被关闭。
AIrcrack中文手册

AirCrack系列中文手册1//--------------------------------------------------------------------2// AirCrack中文手册1.03// 翻译:GaA.Ra(zhoufan#)4// 随意转载,但请保留此部分信息,谢谢5//--------------------------------------------------------------------67/************************************************************8 1.AirCrack-ng9Aircrack is an 802.11 WEP and WPA-PSK keys cracking program that can recover keys once enough data packets have been captured. It implements the standard FMS attack along with some optimizations like KoreK attacks, thus making the attack much faster compared to other WEP cracking tools. In fact, aircrack is a set of tools for auditing wireless networks.10Aircrack 是一个802.11协议WEP和WPA-PSK密钥破解程序,能够恢复出密钥当抓取了足够的数据包的时候.它执行标准FMS攻击并提供一些优化(算法)像Korek攻击,因此相比其他WEP破解工具能够更加快的进行攻击.事实上,Aircrack是一系列的工具用以审计无线网络.11Aircrack-ng 1.0 r1645 - (C) 2006, 2007, 2008, 2009 Thomas d'Otreppe12Original work: Christophe Devine131415usage: aircrack-ng [options] <.cap / .ivs file(s)>16使用方法: aircrack-ng [选项] <.cap 或.ivs文件>1718Common options: //命令选项19-a <amode> : force attack mode (1/WEP, 2/WPA-PSK) //设置攻击模式(1是WEP,2是WPA-PSK)20-e <essid> : target selection: network identifier //目标选择:网络标识(如TP-LINK)21-b <bssid> : target selection: access point's MAC //目标选择:AP的MAC地址22-p <nbcpu> : # of CPU to use (default: all CPUs) //使用的CPU(缺省值:全部CPU)23-q : enable quiet mode (no status output) //开启安静模式(不输出状态) 24-C <macs> : merge the given APs to a virtual one //归并给的AP到一个虚拟的25-l <file> : write key to file //把密钥key写入文件2627Static WEP cracking options: //静态WEP破解选项28-c : search alpha-numeric characters only //只搜索字母和数字的字符29-t : search binary coded decimal chr only //只搜索二-十进制的字符30-h : search the numeric key for Fritz!BOX //搜索数字密钥(给Fritz!BOX)31-d <mask> : use masking of the key (A1:XX:CF:YY) //使用密钥掩码,就是用户提供密钥片段32-m <maddr> : MAC address to filter usable packets //MAC地址用以过滤掉无用数据包33-n <nbits> : WEP key length : 64/128/152/256/512 //WEP密钥长度:64/128/152/256/51234-i <index> : WEP key index (1 to 4), default: any //WEP密钥索引(1至4),缺省值:任何35-f <fudge> : bruteforce fudge factor, default: 2 //穷举猜测因子,缺省值:236-k <korek> : disable one attack method (1 to 17) //取消Korek的某一种攻击方法(1到17)37-x or -x0 : disable bruteforce for last keybytes //取消最后一个密钥字节的穷举38-x1 : last keybyte bruteforcing (default) //最后一个密钥字节进行穷举(缺省)39-x2 : enable last 2 keybytes bruteforcing //设置最后两个密钥字节进行穷举40-y : experimental single bruteforce mode //实验性的单一穷举模式41-K : use only old KoreK attacks (pre-PTW) //只是用旧KoreK攻击(Pre-PTW方式)42-s : show the key in ASCII while cracking //破解时显示密钥的ASCII 值43-M <num> : specify maximum number of IVs to use //指定最大使用的IVs(初始向量)44-D : WEP decloak, skips broken keystreams //WEP伪装,跳过坏掉的密钥流45-P <num> : PTW debug: 1: disable Klein, 2: PTW //PTW排错:1:取消Klein(方式),2:PTW46-1 : run only 1 try to crack key with PTW //只运行一次尝试用PTW破解密钥4748WEP and WPA-PSK cracking options: //WEP和WPA-PSK破解选项49-w <words> : path to wordlist(s) filename(s) //字典文件路径50-r <DB> : path to airolib-ng database //airolib-ng数据库路径,不能和-w选项同时用51(Cannot be used with -w)5253--help : Displays this usage screen //显示这个帮助界面5455 2.Airdecap-ng56decrypts WEP/WPA capture files. Part of the aircrack suite.57解密抓到的WEP/WPA数据包,是AirCrack(工具)组的一部分. //将数据包解密后可以看到明文,查找关键信息58Airdecap-ng 1.0 r1645 - (C) 2006, 2007, 2008, 2009 Thomas d'Otreppe59Original work: Christophe Devine606162usage: airdecap-ng [options] <pcap file>63使用方法: airdecap-ng [选项] <pcap文件>6465Common options: //命令选项66-l : don't remove the 802.11 header //不要去除802.11头部67-b <bssid> : access point MAC address filter //AP的MAC地址用以过滤68-e <essid> : target network SSID //目标网络SSID(如TP-LINK)6970WEP specific option: //WEP特殊选项71-w <key> : target network WEP key in hex //目标网络十六进制WEP密钥7273WPA specific options: //WPA特殊选项74-p <pass> : target network WPA passphrase //目标网络WPA密码75-k <pmk> : WPA Pairwise Master Key in hex //WPA十六进制成对主密钥(PMK)7677--help : Displays this usage screen //显示这个帮助界面7879 3.Aireplay-ng80802.11 packet injection program. Part of the aircrack suite.81802.11数据包注入程序.是AirCrack(工具)组的一部分.82Aireplay-ng 1.0 r1645 - (C) 2006, 2007, 2008, 2009 Thomas d'Otreppe83Original work: Christophe Devine848586usage: aireplay-ng <options> <replay interface>87使用方法: aireplay-ng <选项> <重放攻击接口>8889Filter options: //过滤器选项90-b bssid : MAC address, Access Point //AP的MAC地址91-d dmac : MAC address, Destination //目标MAC地址92-s smac : MAC address, Source //源MAC地址93-m len : minimum packet length //数据包最小长度94-n len : maximum packet length //数据包最大长度95-u type : frame control, type field //帧控制,type域96-v subt : frame control, subtype field //帧控制,subtype域97-t tods : frame control, To DS bit //帧控制,ToDS位98-f fromds : frame control, From DS bit //帧控制,FromDS位99-w iswep : frame control, WEP bit //帧控制,WEP位100-D : disable AP detection //取消AP探测101102Replay options: //重放攻击选项103-x nbpps : number of packets per second //每秒发送数据包数104-p fctrl : set frame control word (hex) //设置帧控制字(十六进制)105-a bssid : set Access Point MAC address //设置AP的MAC地址106-c dmac : set Destination MAC address //设置目标MAC地址107-h smac : set Source MAC address //设置源目标MAC地址108-g value : change ring buffer size (default: 8) //改变环形缓冲区大小(缺省值:8)109-F : choose first matching packet //选择第一个匹配的数据包110111Fakeauth attack options: //伪连接攻击选项112-e essid : set target AP SSID //设置目标AP的SSID(如TP-LINK)113-o npckts : number of packets per burst (0=auto, default: 1) //每组数据包数(0为自动,缺省值:1)114-q sec : seconds between keep-alives //发送keep-alives包的间隔时间115-y prga : keystream for shared key auth //共享密钥认证的密钥流116-T n : exit after retry fake auth request n time //当重复尝试n次伪连接失败后退出117118Arp Replay attack options: //Arp重放攻击选项119-j : inject From DS packets //从DS数据包注入120121Fragmentation attack options: //碎片攻击选项122-k IP : set destination IP in fragments //设置碎片里的目标IP123-l IP : set source IP in fragments //设置碎片里的源IP124125Test attack options: //测试攻击选项126-B : activates the bitrate test //激活比特率(码率)测试127128Source options: //源选项129-i iface : capture packets from this interface //从指定接口里抓取数据包130-r file : extract packets from this pcap file //从指定pcap文件里提取数据包131132Miscellaneous options: //其他选项133-R : disable /dev/rtc usage //取消/dev/rtc的使用134135Attack modes (numbers can still be used): //攻击模式(数字仍然可以使用)136--deauth count : deauthenticate 1 or all stations (-0) //解除一个或者全部站的连接137--fakeauth delay : fake authentication with AP (-1) //对AP进行伪连接攻击138--interactive : interactive frame selection (-2) //交互注入攻击139--arpreplay : standard ARP-request replay (-3) //标准Arp请求包重放攻击140--chopchop : decrypt/chopchop WEP packet (-4) //解码或断续WEP数据包攻击141--fragment : generates valid keystream (-5) //产生合法密钥流142--caffe-latte : query a client for new IVs (-6) //向一个客户端查询新IV(初始向量)143--cfrag : fragments against a client (-7) //对一个客户端的片段144--test : tests injection and quality (-9) //测试注入和质量145146--help : Displays this usage screen //显示这个帮助界面1471484.Airmon-ng149 a utility to check an wifi interfaces status and placing the interface into monitor mode. Part of the aircrack suite.150一个用来检查wifi接口状态和更改接口进入监控模式的工具.是AirCrack(工具)组的一部分.151usage: airmon-ng <start|stop|check> <interface> [channel or frequency]152使用方法: airmon-ng <start或stop或check> <接口> [信道或频率]1531545.Airodump-ng155802.11 packet capture program. Part of the aircrack suite.156802.11数据包抓包程序.是AirCrack(工具)组的一部分.157Airodump-ng 1.0 r1645 - (C) 2006, 2007, 2008, 2009 Thomas d'Otreppe158Original work: Christophe Devine159160161usage: airodump-ng <options> <interface>[,<interface>,...]162使用方法: airodump-ng <选项> <接口>[,<接口>,...]163164Options: //选项165--ivs : Save only captured IVs //只保存初始向量数据包166--gpsd : Use GPSd //使用GPSd167--write <prefix> : Dump file prefix //转储文件名前缀168-w : same as --write //和--write相同169--beacons : Record all beacons in dump file //在转储文件里记录所有信标170--update <secs> : Display update delay in seconds //显示校正延迟时间171--showack : Prints ack/cts/rts statistics //显示ack,cts,rts统计172-h : Hides known stations for --showack //对--showack命令隐藏已知站点173-f <msecs> : Time in ms between hopping channels //跳跃信道的时间,毫秒表示174--berlin <secs> : Time before removing the AP/client //从屏幕移除AP 或客户端的时间175from the screen when no more packets//当没有收到更多数据包的时候176are received (Default: 120 seconds) //缺省值是120秒177-r <file> : Read packets from that file //从指定文件中读取数据包178-x <msecs> : Active Scanning Simulation //模拟主动扫描179--output-format180<formats> : Output format. Possible values: //输出格式.可能的取值:如下行181pcap, ivs, csv, gps, kismet, netxml182183Filter options: //过滤器选项184--encrypt <suite> : Filter APs by cipher suite //通过加密方式过滤AP185--netmask <netmask> : Filter APs by mask //通过掩码过滤AP186--bssid <bssid> : Filter APs by BSSID //通过BSSID 过滤AP187-a : Filter unassociated clients //过滤无客户端连接188189By default, airodump-ng hop on 2.4Ghz channels. //通常airodump-ng在2.4Ghz的信道上跃变190You can make it capture on other/specific channel(s) by using://你可以让它抓取其他(特定)信道191--channel <channels>: Capture on specific channels //抓取指定信道192--band <abg> : Band on which airodump-ng should hop//airodump-ng跃变的频带193-C <frequencies> : Uses these frequencies in MHz to hop//使用这些频率(单位MHz)跃变194--cswitch <method> : Set channel switching method //设置信道转换的方法1950 : FIFO (default) //先进先出(缺省)196 1 : Round Robin //循环197 2 : Hop on last //最后一次跃变198-s : same as --cswitch //功能如--cswitch199200--help : Displays this usage screen //显示这个帮助界面2012026.Packetforge-ng203BackTrack工具列表中没有工具说明,这是一个伪造数据包的工具204Packetforge-ng 1.0 r1645 - (C) 2006, 2007, 2008, 2009 Thomas d'Otreppe205Original work: Christophe Devine and Martin Beck206207208Usage: packetforge-ng <mode> <options>209使用方法: packetforge-ng <模式> <选项>210211Forge options: //伪造选项212-p <fctrl> : set frame control word (hex) //设置帧控制字(十六进制) 213-a <bssid> : set Access Point MAC address //设置AP的MAC地址214-c <dmac> : set Destination MAC address //设置目标MAC地址215-h <smac> : set Source MAC address //设置源MAC地址216-j : set FromDS bit //设置FromDS位217-o : clear ToDS bit //设置ToDS位218-e : disables WEP encryption //取消WEP加密219-k <ip[:port]> : set Destination IP [Port] //设置目标IP[端口]220-l <ip[:port]> : set Source IP [Port] //设置源IP[端口]221-t ttl : set Time To Live //设置存活时间222-w <file> : write packet to this pcap file //将数据包写入指定pcap文件223-s <size> : specify size of null packet //指定空数据包的大小224-n <packets> : set number of packets to generate//设置要产生的数据包数目225226Source options: //源选项227-r <file> : read packet from this raw file //从指定原始文件读取数据包228-y <file> : read PRGA from this file //从指定文件读取PRGA(WEP加密中间量)229230Modes: //模式231--arp : forge an ARP packet (-0) //伪造ARP数据包232--udp : forge an UDP packet (-1) //伪造UDP数据包233--icmp : forge an ICMP packet (-2) //伪造ICMP数据包234--null : build a null packet (-3) //建一个空的数据包235--custom : build a custom packet (-9) //建一个自定义数据包236237--help : Displays this usage screen //显示这个帮助界面2382397.Airolib-ng240BackTrack工具列表中没有工具说明,这是进行WPA Rainbow Table攻击时使用,用于建立特定数据库文件.(by 杨哲)241Airolib-ng 1.0 r1645 - (C) 2007, 2008, 2009 ebfe242243244Usage: airolib-ng <database> <operation> [options]245使用方法: airolib-ng <数据库> <操作> [选项]246247Operations: //操作248--stats : Output information about the database. //输出数据库信息249--sql <sql> : Execute specified SQL statement. //执行指定的SQL语句250--clean [all] : Clean the database from old junk. 'all' will also //从数据库清理旧的无用数据.'all'选项251reduce filesize if possible and run an integrity check. //将会减少文件大小如果可以,同时对数据252//库进行一次完整性校验253--batch : Start batch-processing all combinations of ESSIDs //开始批处理所有ESSID和密码的组合254and passwords.255--verify [all] : Verify a set of randomly chosen PMKs. //验证一组随机选择的PMK256If 'all' is given, all invalid PMK will be deleted. //'all'选项会使所有不合法的PMK被删除257--import [essid|passwd] <file> :258Import a text file as a list of ESSIDs or passwords. //导入文件文件作为ESSID或者密码清单259--import cowpatty <file> :260Import a cowpatty file. //导入一个cowpatty文件261--export cowpatty <essid> <file> :262Export to a cowpatty file. //导出一个cowpatty文件2632648.Airbase-ng265Airbase is a SoftAP acting much like karma it will respond to any request probe allowing may client side attacks to be preformed. This works by using monitor mode and injection allowing a simulated master mode.266Airbase是一个软件(模拟)AP像karma(一个工具,bt4里有),它能够响应任何请求探查允许可能的客户端攻击能够成型.这个需要使用监控模式和一个允许注入的模拟主模式.267Airbase-ng 1.0 r1645 - (C) 2008, 2009 Thomas d'Otreppe268Original work: Martin Beck269270271usage: airbase-ng <options> <replay interface>272使用方式: airbase-ng <选项> <重放攻击接口>273274Options: //选项275-a bssid : set Access Point MAC address //设置AP的MAC地址276-i iface : capture packets from this interface //从指定接口抓取数据包277-w WEP key : use this WEP key to en-/decrypt packets //使用指定WEP密钥进行加密/解密数据包278-h MAC : source mac for MITM mode //MITM模式使用的源MAC地址279-f disallow : disallow specified client MACs (default: allow) //不允许指定客户端MAC地址(缺省:允许)280-W 0|1 : [don't] set WEP flag in beacons 0|1 (default: auto) //[不要]设置WEP标志在信标0|1(缺省:自动)281-q : quiet (do not print statistics) //安静模式(不要打印统计信息)282-v : verbose (print more messages) //冗长模式(打印更多信息)283-A : Ad-Hoc Mode (allows other clients to peer) //Ad-Hoc模式(允许其他客户端处于同等级)284-Y in|out|both : external packet processing //外部数据包处理285-c channel : sets the channel the AP is running on //设置AP运行在的信道286-X : hidden ESSID //隐藏ESSID287-s : force shared key authentication (default: auto) //强制使用共享密钥验证(缺省:自动)288-S : set shared key challenge length (default: 128) //设置共享密钥挑战长度(缺省:128)289-L : Caffe-Latte WEP attack (use if driver can't send frags)//Caffe-LatteWEP攻击(当不能发送碎片时)290-N : cfrag WEP attack (recommended) //cfragWEP攻击(推荐)291-x nbpps : number of packets per second (default: 100) //每秒发送数据包个数(缺省:100)292-y : disables responses to broadcast probes //取消对广播探查的响应293-0 : set all WPA,WEP,open tags. can't be used with -z & -Z //设置所有WPA,WEP,OPN标记,不能与-z同时用294-z type : sets WPA1 tags. 1=WEP40 2=TKIP 3=WRAP 4=CCMP 5=WEP104 //设置WPA1标记.295-Z type : same as -z, but for WPA2 //与-z一样,但是用于WPA2296-V type : fake EAPOL 1=MD5 2=SHA1 3=auto //伪装EAPOL(局域网扩展验证协议)297-F prefix : write all sent and received frames into pcap file //将所有发送和接受的帧写入pcap文件298-P : respond to all probes, even when specifying ESSIDs //响应所有探查,即使指定了ESSID299-I interval : sets the beacon interval value in ms //设置信标时间间隔,单位毫秒300-C seconds : enables beaconing of probed ESSID values (requires -P) //允许探查信标的ESSID值(要求-P参数)301302Filter options: //过滤器选项303--bssid MAC : BSSID to filter/use //过滤/使用的BSSID304--bssids file : read a list of BSSIDs out of that file //从指定文件读取BSSID的清单305--client MAC : MAC of client to filter //客户端的MAC地址用以过滤306--clients file : read a list of MACs out of that file //从指定文件读取客户端MAC地址清单307--essid ESSID : specify a single ESSID (default: default) //指定一个ESSID(缺省值:default)308--essids file : read a list of ESSIDs out of that file //从指定文件读取指定的ESSID清单309310--help : Displays this usage screen //显示这个帮助界面3113129.Airdecloak-ng313BackTrack工具列表中没有工具说明.314Airdecloak-ng 1.0 r1645 - (C) 2008, 2009 Thomas d'Otreppe315316317usage: airdecloak-ng [options]318使用方法: airdecloak-ng [选项]319320options: //选项321Mandatory: //强制的322-i <file> : Input capture file //输入数据包文件323--ssid <ESSID> : ESSID of the network to filter //用以过滤的网络ESSID324or//或325--bssid <BSSID> : BSSID of the network to filter //用以过滤的网络BSSID326327Optional: //可选择的328--filters <filters> : Apply filters (separated by a comma). Filters: //应用过滤器(用逗号分开)329signal: Try to filter based on signal. //基于信号尝试过滤330duplicate_sn: Remove all duplicate sequence numbers //移除所有AP和客户端的重复顺序号331for both the AP and the client.332duplicate_sn_ap: Remove duplicate sequence number for //移除AP的重复顺序号333the AP only.334duplicate_sn_client: Remove duplicate sequence number for the //移除客户端的重复顺序号335client only.336consecutive_sn: Filter based on the fact that IV should //基于IV必须连续事实的过滤器(只用于AP)337be consecutive (only for AP).338duplicate_iv: Remove all duplicate IV. //移除所有重复的IV339signal_dup_consec_sn: Use signal (if available), duplicate and //使用信号(如果可用),重复和连续的顺序号340consecutive sequence number (filtering is //筛选将会比一个一个使用过滤器更加精确341much more precise than using all these342filters one by one).343--null-packets : Assume that null packets can be cloaked. //假设空数据包能够伪装344--disable-base_filter : Do not apply base filter. //不要应用基准过滤器345--drop-frag : Drop fragmented packets //丢弃碎片数据包346347--help : Displays this usage screen //显示这个帮助界面34834910.Airtun-ng350BackTrack工具列表中没有工具说明.351Airtun-ng 1.0 r1645 - (C) 2006, 2007, 2008, 2009 Thomas d'Otreppe352Original work: Christophe Devine and Martin Beck353354355usage: airtun-ng <options> <replay interface>356使用方法: airtun-ng <选项> <重放攻击接口>357358-x nbpps : number of packets per second (default: 100) //每秒发送数据包数目(缺省:100)359-a bssid : set Access Point MAC address //设置AP的MAC地址360-i iface : capture packets from this interface //从指定接口抓取数据包361-y file : read PRGA from this file //从指定文件读取PRGA(WEP加密中间量)362-w wepkey : use this WEP-KEY to encrypt packets //使用指定的WEP密钥加密数据包363-t tods : send frames to AP (1) or to client (0) //发送帧到AP或者客户端364-r file : read frames out of pcap file //从指定pcap文件读取帧365366Repeater options: //转发器选项367--repeat : activates repeat mode //激活重复模式368--bssid <mac> : BSSID to repeat //用以重复的BSSID369--netmask <mask> : netmask for BSSID filter //网络掩码用以进行BSSID过滤370371--help : Displays this usage screen //显示这个帮助界面37237311.Easside-ng374BackTrack工具列表中没有工具说明.375Easside-ng 1.0 r1645 - (C) 2007, 2008, 2009 Andrea Bittau376377378Usage: easside-ng <options>379使用方法: easside-ng <选项>380381Options:382-h : This help screen //显示这个帮助界面383-v <victim mac> : Victim BSSID //攻击的BSSID384-m <src mac> : Source MAC address //源MAC地址385-i <ip> : Source IP address //源IP地址386-r <router ip> : Router IP address //路由器IP地址387-s <buddy ip> : Buddy-ng IP address (mandatory) //Buddy-ng的IP地址(必须的)388-f <iface> : Interface to use (mandatory) //使用的接口(必须的)389-c <channel> : Lock card to this channel //锁定网卡到指定信道390-n : Determine Internet IP only //只确定因特网IP391************************************************************/。
kali linux 工具使用中文说明书

kali linux 工具使用中文说明书Kali Linux是一款广泛用于渗透测试和网络安全的操作系统。
它集成了大量的安全工具,为安全研究人员和渗透测试人员提供了强大的功能。
以下是一些常用的Kali Linux工具及其使用说明:1. Nmap:网络扫描工具,用于探测目标主机的开放端口和服务。
使用命令`nmap <目标IP>`来进行扫描,并且可以使用不同的选项来控制扫描的深度和范围。
2. Metasploit Framework:一个强大的漏洞利用工具集,用于测试网络的安全性。
它可以自动化地执行漏洞利用过程,并提供了广泛的漏洞检测和利用模块。
3. Wireshark:网络分析工具,用于捕获和分析网络流量。
它可以解析各种协议,并提供详细的网络数据包分析。
4. Aircrack-ng:无线网络安全工具,用于破解WEP和WPA/WPA2-PSK 密码。
它可以通过捕获无线网络流量来破解密码。
5. Burp Suite:用于Web应用程序渗透测试的集成平台。
它具有代理服务器、漏洞扫描器和攻击工具等功能,可用于检测和利用Web应用程序中的漏洞。
6. John the Ripper:密码破解工具,用于破解各种类型的哈希密码。
它支持多种破解模式和密码破解技术。
7. Hydra:网络登录破解工具,可以通过暴力破解或字典攻击来破解各种网络服务的登录密码。
8. Sqlmap:用于自动化SQL注入检测和利用的工具。
它可以检测并利用Web应用程序中的SQL注入漏洞,从而获取数据库信息。
9. Maltego:开源情报和网络侦查工具,用于收集目标信息并绘制其关系图。
它可以从多个公共和私人数据源中获取信息,并帮助分析人员理解目标的结构和关联。
10. Nikto:Web服务器漏洞扫描工具,用于检测Web服务器上的常见漏洞和配置错误。
它可以扫描目标网站,并提供详细的漏洞报告。
以上只是Kali Linux中的一小部分工具,还有很多其他功能强大的工具可供使用。
Aircrack命令组详解

Aircrack命令组详解《一》AirbasengCompiled and edited by Zero&Max前言:近段时间大家比较关注无线安全的,到Aircrack官方网站逛了逛,找到了些关于命令的说明文档,不过是英文的,地址如下:/bbs/viewthread.php?tid=11347&extra=page%3D1。
而介绍文档并没有将其工作原理详细说明,Zero&Max找时间将命令的详细解释及原理给大家一一介绍。
不过Zero&Max都有工作,所有命令的原理和解释从头到尾弄出来不太现实,现决定以更新的方式陆续为大家献上。
文档难免有些错误,欢迎大家积极拍砖,顺便转告Zero&Max,以便我们能及时更改,谢谢!联系方式附上:Zero Zero.chenwen@Max norrizvan@闲话少说,首先给大家介绍Airbase-ng命令组(以下简称Base命令)。
Base命令组是针对与AP有关联的客户端进行攻击的多用途工具,其用途的多样性及灵活性可归纳为以下几种:1.执行针对WEP加密的牛奶咖啡(Caffe Latte Attack)的客户端攻击;2.执行针对WEP加密的牧羊人(Hirte)客户端攻击;3.WPA/WPA2握手信息的捕获能力;4.担当起AD-HOC AP的能力;5.担当起完整AP的能力;6.过滤指定的SSID或客户端的MAC地址;7.控制重传包;8.发送数据包的加密和接受数据包的解密。
Base命令主要意图是鼓励客户端关联到伪造的AP,而不是阻止客户端连接到合法的AP。
Base运行时会产生tap interface(atx),用来解密接收包和发送加密包。
因为合法客户端一般会发送请求探测包或网络配置,而这些被探测到的帧对于绑定客户端到我们的软AP(也可以叫做伪AP)是极其重要的。
这时,AP将会对任何请求进行相应的响应,让这些客户端跟据相应的airbase-ng BSSID进行验证。
kali工具集用法

kali工具集用法
Kali工具集是一个专门用于渗透测试和网络安全分析的集成工具平台。
下面列举了一些常用的Kali工具及其用法:
1. Nmap(网络映射器):用于扫描和识别网络上的主机、端口和服务。
- 用法示例:`nmap -sS targetIP`(执行TCP SYN扫描来识别目标主机开放的端口)。
2. Metasploit(元极点):一个漏洞利用工具,用于开发和执行针对系统的攻击。
- 用法示例:`msfconsole`(启动Metasploit控制台)。
3. Wireshark(网络嗅探器):用于捕获和分析网络流量。
- 用法示例:`wireshark`(启动Wireshark图形界面)。
4. Hydra(密码破解工具):用于暴力破解各种网络服务的密码。
- 用法示例:`hydra -l username -P password_list.txt
ftp://targetIP`(使用指定用户名和密码列表对目标FTP服务器进行爆破)。
5. Aircrack-ng(无线网络安全工具):用于破解和恢复无线网络的密码。
- 用法示例:`aircrack-ng -w wordlist.txt wifi_capture.cap`(使用指定的字典文件对捕获的WiFi握手包进行破解)。
这只是Kali工具集中众多工具的一小部分,Kali Linux提供了超过600个网络安全相关的工具。
Anywlan_BT参数说明

inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:57 errors:0 dropped:0 overruns:0 frame:0
TX packets:57 errors:0 dropped:0 overruns:0 carrier:0
⑵ inet addr 用来表示网卡的 IP 地址,此网卡的 IP 地址是 10.0.0.88,广播地址, Bcast:
10.0.0.65,掩码地址 Mask:255.255.255.0
⑶ lo 是表示主机的回环地址.
如想知道主机所有网络接口的情况,输入下面的命令;
ifconfig -a 如想查看某个端口,比如查看 eth0 的状态,就输入下面的方法; ifconfig eth0
参数说明: <interface> 说明:指定网络设备的名称
[essid {NN | on | off}]
说明:essid:设置无线网卡的 ESSID。
通过 ESSID 来区分不同的无线网络,正常情况下只有相同 ESSID 的无线站点才可以互 相通讯,除非想监听无线网络。其后的参数为双引号括起的 ESSID 字符串,或者是 NN/on/off,如果 ESSID 字符串中包含 NN/on/off,则需要在前面加"--"。
Retry limit:16 RTS thr:off Fragment thr:off
Anywhere WLAN!!
4
中国无线门户
Power Management:off Link Quality:25/10 Signal level:-51 dBm Noise level:-101 dBm Rx invalid nwid:5801 Rx invalid crypt:0 Rx invalid frag:0 Tx excessive retries:237 Invalid misc:256282 Missed beacon:74
bt4使用方法
bt4BT4全称Back Track four,这是一个linux环境的便携系统,可以放到U盘或者光盘中启动,对本身硬盘没有影响,无需在本地安装是圈内非常著名的黑客攻击平台,是一个封装好的Linux操作系统,内置大量的网络安全检测工具以及黑客破解软件等。
BT3~4因可以方便的破解无线网络而出名,其中内置的spoonwep是一个非常强悍的图形化破解WEP无线网络密码的工具。
另外,本篇介绍下在ubuntu(bt4同样集成了aircrack-ng,window系统也有对应的版本)下使用aircrack -ng 破解WEP密码此方法为终端输入式破解文字破解注入破解拥有高效的成果。
1、在终端中输入sudo airmon-ng start wlan0 启动无线网卡的监控模式(wl an0是无线网卡的端口,可在终端中输入ifconfig 查看),解释一下sudo = superu ser do ,使用部分命令时需要,如果是启动盘启动,没有设置过帐号和密码的,不需要使用这个。
另外,输入了sudo,接下去就需要输入superuser的密码,五分钟内有效。
启动无线网卡的监控模式2.在终端中输入sudo airodump-ng mon0 (特别说明:启动监控模式后无线网的端口现在是mon0 !!!)看看有哪些采用wep加密的AP在线,然后按ctrl+c 退出,保留终端3.查看在线的AP另开一个终端,输入sudo airodump-ng -c 6 --bssid AP's MAC -w wep mo n0 (-c后面跟着的6是要破解的AP工作频道,--bissid后面跟着的AP's MAC是要欲破解AP的MAC地址,-w后面跟着wep的是抓下来的数据包DATA保存的文件名,具体情况根据步骤2里面的在线AP更改频道和MAC地址,DATA保存的文件名可随便命名)抓包4、再另开一个终端,输入sudo aireplay-ng -1 0 -a AP's MAC -h My MAC mon0 与AP建立虚拟连接(-h后面跟着的My MAC是自己的无线网卡的MAC地址)解释一下参数,-1 0 是-1代表伪装认证攻击,0代表攻击间隔时间,这里意思是不再攻击第二次,显然攻击目标是open system,如果不是,攻击将不会成功。
工具WinAirCrackPack工具包使用介绍
使用蹭网工具WinAirCrackPack工具包\BT3 (BackTrack 3)破解首先通过NetStumbler确认客户端已在某AP的覆盖区内,并通过AP信号的参数进行‘踩点’(数据搜集)。
NetStumbler 下载地址/downloads/通过上图的红色框框部分内容确定该SSID名为demonalex的AP为802.11b类型设备,Encryption属性为‘已加密’,根据802.11b所支持的算法标准,该算法确定为WEP。
有一点需要注意:NetStumbler对任何有使用加密算法的STA[802.11无线站点]都会在Encryption属性上标识为WEP算法,如上图中SSID为gzpia的AP使用的加密算法是WPA2-AES。
破解下载Win32版AirCrack程序集---WinAirCrackPack工具包(下载地址:/download/wireless/aircrack/WinAircrackPack.zip)。
解压缩后得到一个大概4MB的目录,其中包括六个EXE文件:aircrack.exe 原WIN32版aircrack程序airdecap.exe WEP/WPA解码程序airodump.exe 数据帧捕捉程序Updater.exe WIN32版aircrack的升级程序WinAircrack.exe WIN32版aircrack图形前端wzcook.exe 本地无线网卡缓存中的WEPKEY记录程序我们本次实验的目的是通过捕捉适当的数据帧进行IV(初始化向量)暴力破解得到WEP KEY,因此只需要使用airodump.exe(捕捉数据帧用)与WinAircrack.exe(破解WEP KEY用)两个程序就可以了。
首先打开ariodump.exe程序,按照下述操作:首先程序会提示本机目前存在的所有无线网卡接口,并要求你输入需要捕捉数据帧的无线网卡接口编号,在这里我选择使用支持通用驱动的BUFFALO WNIC---编号‘26’;然后程序要求你输入该WNIC的芯片类型,目前大多国际通用芯片都是使用‘HermesI/Realtek’子集的,因此选择‘o’;然后需要输入要捕捉的信号所处的频道,我们需要捕捉的AP所处的频道为‘6’;提示输入捕捉数据帧后存在的文件名及其位置,若不写绝对路径则文件默认存在在winaircrack的安装目录下,以.cap结尾,我在上例中使用的是‘last’;最后winaircrack提示:‘是否只写入/记录IV[初始化向量]到cap文件中去?’,我在这里选择‘否/n’;确定以上步骤后程序开始捕捉数据包。
BT5命令
软件环境BT5 、Aircrack-ng 1.1通用初始化命令:1ifconfig -a23ifconfig wlan0 up45airmon-ng start wlan0复制代码WEP破解:6airodump-ng -t wep mon078airodump-ng -d *** -c * -i -w *** mon0 910aireplay-ng -3 -d *** -h *** mon01112aircrack-ng *.ivs复制代码WPA破解:13airodump-ng -t wpa mon01415airodump-ng -d *** -c * -w *** mon01617aireplay-ng -0 1 -a *** -c *** mon01819aircrack-ng -w *** *.cap复制代码一、WEPWEP破解起来比较简单1、打开一个SHELL,用ifconfig -a查看无线网卡是否识别(同时查看是否UP,这个在BT5中似乎默认就是UP了的,至少在我的电脑上是)2、如果没有UP,输入ifconfig wlan0 up3、接下来将网卡至于MON模式,airmon-ng start wlan04、开始扫描所有WEP模式加密的AP,airodump-ng -t wep mon05、选定要攻击的AP后开始抓包,airodump-ng -d 00ff****** -c 13 -i -w MyAp mon0-d 参数后面跟目标AP的MAC-c 参数后面跟目标AP所在的CH-i 参数表示抓IVS-w 参数后跟所要保存IVS的文件名6、再开一个SHELL,用aireplay-ng进行攻击,加快抓包速度aireplay-ng -3 -d 00ff***** -h 442a***** mon0-3 表示攻击模式,常用就这个就行-d 参数后跟目标AP的MAC,这个命令也可以用-e 后面跟AP的名字取代-h 你在airodump-ng抓包窗口中看到的连接到AP上的客户端的MAC7、在抓包的同时你可以随时进行破解,在你运行airodump-ng时的目录下面可以看到你抓到的ivs文件,按照上面命令你会看到的是MyAp-01.ivs,切换到你运行airodump-ng时的目录,然后执行aircrack-ng MyAp-01.ivs基本上ivs在15000以上就能PJ了,运气好10000左右也可以8、最后用命令行方式有一个好处就是抓包可以多次,分别抓包后形成的ivs大致像MyAp-01.ivs MyAp-02.ivs这样顺序排下去的,在破解的时候,可以用aircrack-ng MyAp*.ivs 就可以一次读入多个文件统一进行破解。
Ubuntu 12.04 安装Aircrack-ng、Minidwep-gtk、Reaver
首先安装Aircrack-ngwget /aircrack-ng-1.1.tar.gztar -zxvf aircrack-ng-1.1.tar.gzcd aircrack-ng-1.1直接编译会出错:make -C src allmake[1]: 正在进入目录 `/home/wuyongzhouling/aircrack-ng-1.1/src'make -C osdepmake[2]: 正在进入目录 `/home/wuyongzhouling/aircrack-ng-1.1/src/osdep'Building for Linuxmake[3]: 正在进入目录 `/home/wuyongzhouling/aircrack-ng-1.1/src/osdep'gcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0 -fPIC -I.. -c -o osdep.o osdep.cgcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0 -fPIC -I.. -c -o network.o network.cgcc -g -W -Wall -Werror -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0 -fPIC -I.. -c -o linux.o linux.clinux.c: 在函数‘is_ndiswrapper’中:linux.c:165:17: 错误:变量‘unused’被设定但未被使用 [-Werror=unused-but-set-variable]linux.c: 在函数‘linux_set_rate’中:linux.c:334:22: 错误:变量‘unused’被设定但未被使用 [-Werror=unused-but-set-variable]linux.c: 在函数‘linux_set_channel’中:linux.c:807:22: 错误:变量‘unused’被设定但未被使用 [-Werror=unused-but-set-variable]linux.c: 在函数‘linux_set_freq’中:linux.c:896:22: 错误:变量‘unused’被设定但未被使用 [-Werror=unused-but-set-variable]linux.c: 在函数‘set_monitor’中:linux.c:1022:22: 错误:变量‘unused’被设定但未被使用 [-Werror=unused-but-set-variable]linux.c: 在函数‘do_linux_open’中:linux.c:1366:12: 错误:变量‘unused_str’被设定但未被使用 [-Werror=unused-but-set-variable]linux.c:1352:15: 错误:变量‘unused’被设定但未被使用 [-Werror=unused-but-set-variable]linux.c: 在函数‘get_battery_state’中:linux.c:1982:35: 错误:变量‘current’被设定但未被使用 [-Werror=unused-but-set-variable]cc1: all warnings being treated as errorsmake[3]: *** [linux.o] 错误 1make[3]:正在离开目录 `/home/wuyongzhouling/aircrack-ng-1.1/src/osdep'make[2]: *** [all] 错误 2make[2]:正在离开目录 `/home/wuyongzhouling/aircrack-ng-1.1/src/osdep'make[1]: *** [osd] 错误 2make[1]:正在离开目录 `/home/wuyongzhouling/aircrack-ng-1.1/src'make: *** [all] 错误 2解决方式:编辑vicommon.mak,去掉CFLAGS ?= -g -W -Wall -Werror -O3中的“-Werror”选项,也就是:CFLAGS ?= -g -W -Wall -O3。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
aircrack-ng的用法
Aircrack-ng是一个用于无线网络渗透测试的工具套件,可用于破解WEP和WPA-PSK密码。
以下是使用Aircrack-ng的基本步骤:
1. 扫描无线网络:运行`airmon-ng start <无线接口>`命令来启动监视模式。
然后使用`airodump-ng <无线接口>`来扫描周围的无线网络,收集有关网络的信息,如BSSID、通道、加密方式等。
2. 选择目标网络:选择要破解的目标网络,记录下其BSSID 和信道号。
3. 捕获数据包:在目标网络上运行以下命令来捕获数据包:```
airodump-ng -c <信道号> --bssid <目标BSSID> -w <输出文件名> <无线接口>
```
该命令将在当前目录中创建一个或多个文件,用于捕获从目标网络发送的数据包。
4. 注入流量:打开一个新的终端窗口,并运行以下命令来注入流量:
```
aireplay-ng -0 0 -a <目标BSSID> <无线接口>
```
此命令将向目标网络发送伪造的数据包,以促使其生成更多的
数据流量,以便进行破解。
5. 运行破解:在Aircrack-ng捕获到足够的数据包后,可以运行以下命令来破解密码:
```
aircrack-ng -a 2 -b <目标BSSID> -w <密码字典文件> <捕获文件>.cap
```
其中,`-a`参数指定破解WPA-PSK密码,`-b`参数指定目标BSSID,`-w`参数指定用于破解的密码字典文件,`<捕获文件>.cap`是之前捕获到的数据包文件。
以上是Aircrack-ng的基本使用步骤,但请注意,使用Aircrack-ng工具套件的目的必须是合法的,并遵守相关法律和道德准则。