您的位置:極速下載站 → 電腦軟件 → 網(wǎng)絡(luò)軟件 → 網(wǎng)絡(luò)輔助 → Aircrack-ng
Aircrack-ng是一款用于破解無線802.11WEP及WPA-PSK加密的工具,該工具在2005年11月之前名字是Aircrack,在其2.41版本之后才改名為Aircrack-ng。Aircrack-ng(注意大小寫)是一個(gè)包含了多款工具的無線攻擊審計(jì)套裝,這里面很多工具在后面的內(nèi)容中都會(huì)用到,具體見下表1為Aircrack-ng包含的組件具體列表。
Aircrack-ng主要使用了兩種攻擊方式進(jìn)行WEP破解:一種是FMS攻擊,該攻擊方式是以發(fā)現(xiàn)該WEP漏洞的研究人員名字(Scott Fluhrer、Itsik Mantin及Adi Shamir)所命名;另一種是KoreK攻擊,經(jīng)統(tǒng)計(jì),該攻擊方式的攻擊效率要遠(yuǎn)高于FMS攻擊。當(dāng)然,最新的版本又集成了更多種類型的攻擊方式。對于無線黑客而言,Aircrack-ng是一款必不可缺的無線攻擊工具,可以說很大一部分無線攻擊都依賴于它來完成;而對于無線安全人員而言,Aircrack-ng也是一款必備的無線安全檢測工具,它可以幫助管理員進(jìn)行無線網(wǎng)絡(luò)密碼的脆弱性檢查及了解無線網(wǎng)絡(luò)信號的分布情況,非常適合對企業(yè)進(jìn)行無線安全審計(jì)時(shí)使用。
組件說明
aircrack-ng
主要用于WEP及WPA-PSK密碼的恢復(fù),只要airodump-ng收集到足夠數(shù)量的數(shù)據(jù)包,aircrack-ng就可以自動(dòng)檢測數(shù)據(jù)包并判斷是否可以破解
airmon-ng
用于改變無線網(wǎng)卡工作模式,以便其他工具的順利使用
airodump-ng
用于捕獲802.11數(shù)據(jù)報(bào)文,以便于aircrack-ng破解
aireplay-ng
在進(jìn)行WEP及WPA-PSK密碼恢復(fù)時(shí),可以根據(jù)需要?jiǎng)?chuàng)建特殊的無線網(wǎng)絡(luò)數(shù)據(jù)報(bào)文及流量
airserv-ng
可以將無線網(wǎng)卡連接至某一特定端口,為攻擊時(shí)靈活調(diào)用做準(zhǔn)備
airolib-ng
進(jìn)行WPA Rainbow Table攻擊時(shí)使用,用于建立特定數(shù)據(jù)庫文件
airdecap-ng
用于解開處于加密狀態(tài)的數(shù)據(jù)包
tools
其他用于輔助的工具,如airdriver-ng、packetforge-ng等
常見問題
為什么我輸入的命令老是提示錯(cuò)誤?
答:注意大小寫和路徑吧。
為什么使用airodump-ng進(jìn)行的的ArpRequest注入攻擊包時(shí),速度很緩慢?
答:原因主要有兩個(gè):
(1.是可能該無線網(wǎng)卡對這些無線工具的支持性不好,比如很多筆記本自帶的無線網(wǎng)卡支持性就不好;
(2.是若只是在本地搭建的實(shí)驗(yàn)環(huán)境的話,會(huì)因?yàn)榭蛻舳伺cAP交互過少,而出現(xiàn)ARP注入攻擊緩慢的情況,但若是個(gè)客戶端很多的環(huán)境,比如商業(yè)繁華區(qū)或者大學(xué)科技樓,很多用戶在使用無線網(wǎng)絡(luò)進(jìn)行上網(wǎng),則攻擊效果會(huì)很顯著,最短5分鐘即可破解WEP。
我的無線網(wǎng)卡為何無法識別?
答:BT4支持的無線網(wǎng)卡有很多,比如對采用Atheros、Prism2和Ralink芯片 的無線網(wǎng)卡,無論是PCMCIA還是PCI,亦或是USB的,支持性還是很高的。要注意BT4也不是所有符合芯片要求的無線網(wǎng)卡都支持的,有些同型號的但 是硬件固件版本不同就不可以,具體可以參考Aircrack-ng官方網(wǎng)站的說明。
為什么使用aireplay-ng發(fā)送的Deauth攻擊包后沒有獲取到WPA握手包?
答:原因主要有兩個(gè):
(1.是可能該無線網(wǎng)卡對這些無線工具的支持性不好,需要額外的驅(qū)動(dòng)支持;
(2.是無線接入點(diǎn)自身問題,有的AP在遭受攻擊后會(huì)短時(shí)間內(nèi)失去響應(yīng),需重起或等待片刻才可恢復(fù)正常工作狀態(tài)。
為什么我找不到捕獲的cap文件?
答:其實(shí)這是件很抓狂的問題,雖然在前面使用airodump-ng時(shí)提到文件保存的時(shí)候,我已經(jīng)說明默認(rèn)會(huì)保存為“文件名-01.cap”這樣的方式,但是依舊會(huì)有很多由于過于興奮導(dǎo)致眼神不濟(jì)的小黑們抱怨找不到破解文件。
官方網(wǎng)站:http://www.aircrack-ng.org/
相關(guān)搜索:無線網(wǎng)絡(luò) WiFi Aircrack
首先講述破解采用WEP加密內(nèi)容,啟用此類型加密的無線網(wǎng)絡(luò)往往已被列出嚴(yán)重不安全的網(wǎng)絡(luò)環(huán)境之一。而Aircrack-ng正是破解此類加密的強(qiáng)力武器中的首選,關(guān)于使用Aircrack-ng套裝破解WEP加密的具體步驟如下。
步驟1:載入無線網(wǎng)卡。
其實(shí)很多新人們老是在開始載入網(wǎng)卡的時(shí)候出現(xiàn)一些疑惑,所以我們就把這個(gè)基本的操作仔細(xì)看看。首先查看當(dāng)前已經(jīng)載入的網(wǎng)卡有哪些,輸入命令如下:
ifconfig
回車后可以看到如下圖3所示內(nèi)容,我們可以看到這里面除了eth0之外,并沒有無線網(wǎng)卡。
圖3
確保已經(jīng)正確插入U(xiǎn)SB或者PCMCIA型無線網(wǎng)卡,此時(shí),為了查看無線網(wǎng)卡是否已經(jīng)正確連接至系統(tǒng),應(yīng)輸入:
ifconfig -a
參數(shù)解釋:
-a顯示主機(jī)所有網(wǎng)絡(luò)接口的情況。和單純的ifconfig命令不同,加上-a參數(shù)后可以看到所有連接至當(dāng)前系統(tǒng)網(wǎng)絡(luò)接口的適配器。
如下圖4所示,我們可以看到和上圖3相比,出現(xiàn)了名為wlan0的無線網(wǎng)卡,這說明無線網(wǎng)卡已經(jīng)被BackTrack4 R2 Linux識別。
圖4
既然已經(jīng)識別出來了,那么接下來就可以激活無線網(wǎng)卡了。說明一下,無論是有線還是無線網(wǎng)絡(luò)適配器,都需要激活,否則是無法使用滴。這步就相當(dāng)于Windows下將“本地連接”啟用一樣,不啟用的連接是無法使用的。
在上圖4中可以看到,出現(xiàn)了名為wlan0的無線網(wǎng)卡,OK,下面輸入:
ifconfig wlan0 up
參數(shù)解釋:
up用于加載網(wǎng)卡的,這里我們來將已經(jīng)插入到筆記本的無線網(wǎng)卡載入驅(qū)動(dòng)。在載入完畢后,我們可以再次使用ifconfig進(jìn)行確認(rèn)。如下圖5所示,此時(shí),系統(tǒng)已經(jīng)正確識別出無線網(wǎng)卡了。