ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

渗透:aircrack-ng

2022-05-18 15:33:50  阅读:203  来源: 互联网

标签:no 渗透 ng Attack 数据包 WPA aircrack


ircrack- NG是一个完整的工具来评估Wi-Fi网络安全套件,功能包括:

  • 监控:数据包捕获和导出数据到文本文件,以供第三方工具进一步处理。
  • 攻击:通过数据包注入回放攻击,去认证,伪造接入点等。
  • 测试:检查WiFi卡和驱动程序的能力(捕捉和注入)。
  • 破解:WEP 和 WPA PSK(WPA 1和2)。

所有的工具都是命令行,它允许重的脚本。很多GUI都利用了这个功能。它主要工作在 Linux,但也支持 Windows,OS X,FreeBSD,OpenBSD,NetBSD以及Solaris甚至eComStation 2。

获取aircrack-ng源码:

https://github.com/aircrack-ng/aircrack-ng.git

aircrack-ng安装基本信息:

aircrack-ng 1.2-rc5_rev-42a1021

  Build Environment:
    Build Machine:               i686-pc-linux-gnu
    Host Machine:                i686-pc-linux-gnu
    Target Machine:              i686-pc-linux-gnu

    Install Prefix:              /usr/local

  Compiler Environment:
    C Compiler:                  gcc
    C++ Compiler:                g++
    Python:                      /usr/bin/python2

    CFLAGS:                      
    CXXFLAGS:                    
    CPPFLAGS:                     -D_FILE_OFFSET_BITS=64 -D_LARGEFILE64_SOURCE
    LDFLAGS:                     
    LIBS:                         -ldl -lm

    Optimized CFLAGS:              -Wall -O3 -std=gnu99 -Wno-unused-but-set-variable -Wno-array-bounds
    Optimized CXXFLAGS:            -Wall -O3 -Wno-unused-but-set-variable -Wno-array-bounds -masm=intel
    Optimized CPPFLAGS:          
    Optimized LIBS:              

  Target Environment:
    OS:                          linux
    ASAN:                        no

  Crypto Libraries:
    Gcrypt:                      
    OpenSSL:                     -lssl -lcrypto  

  Required Libraries:
    Ethtool:                     yes, found /sbin/ethtool
    Libnl:                       yes, found libnl-1

  Optional Libraries:
    Airpcap:                     no
    DUMA:                        no
    Pcap:                        yes
    Pcre:                        no
    Sqlite:                      no
    Zlib:                        yes

  Features:
    Experimental Extra Scripts:  no
    Experimental Features:       no

安装环境要求:

sudo apt install build-essential autoconf automake libtool pkg-config libnl-3-dev libssl-dev libpcre3-dev ethtool shtool

aireplay-ng是aircrack-ng套件里的一款抓包工具,aireplay-ng 中集成了10种攻击方式,分别是:

  • Attack 0: Deauthentication    解除认证
  • Attack 1: Fake authentication   伪造身份验证
  • Attack 2: Interactive packet replay   交互式数据包重播
  • Attack 3: ARP request replay attack           ARP请求重播攻击
  • Attack 4: KoreK chopchop attack  KoreK斩杀攻击
  • Attack 5: Fragmentation attack  碎片攻击
  • Attack 6: Cafe-latte attack    咖啡拿铁攻击
  • Attack 7: Client-oriented fragmentation attack 面向客户的分片攻击
  • Attack 8: WPA Migration Mode WPA迁移模式
  • Attack 9: Injection test 注射试验

Aircrack-ng(注意大小写,aircrack-ng是Aircrack-ng中的一个组件)是一个包含了多款工具的无线攻击审计套装,这里面很多工具在后面的内容中都会用到,具体见下表为Aircrack-ng包含的组件具体列表。

组件名称描 述
aircrack-ng 主要用于WEP及WPA-PSK密码的恢复,只要airodump-ng收集到足够数量的数据包,aircrack-ng就可以自动检测数据包并判断是否可以破解
airmon-ng 用于改变无线网卡工作模式,以便其他工具的顺利使用
airodump-ng 用于捕获802.11数据报文,以便于aircrack-ng破解
aireplay-ng 在进行WEP及WPA-PSK密码恢复时,可以根据需要创建特殊的无线网络数据报文及流量
airserv-ng 可以将无线网卡连接至某一特定端口,为攻击时灵活调用做准备
airolib-ng 进行WPA Rainbow Table攻击时使用,用于建立特定数据库文件
airdecap-ng 用于解开处于加密状态的数据包
tools 其他用于辅助的工具,如airdriver-ng、packetforge-ng等



标签:no,渗透,ng,Attack,数据包,WPA,aircrack
来源: https://www.cnblogs.com/kzx999/p/16284860.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有