淺談kali : aircrack-ng套件

儉謹 發表於 2022-01-24
人工智慧

Aircrack-ng套件

Aircrack-ng是一個與802.11標準的無線網路分析有關的安全軟體,主要功能有:網路偵測,資料包嗅探,WEP和WPA/WPA2-PSK破解。Aircrack-ng可以工作在任何支援監聽模式的無線網路卡上(裝置列表請參閱其官方網站或[1])並嗅探802.11a,802.11b,802.11g的資料。該程式可執行在Linux和Windows上。Linux版本已經被移植到了Zaurus和Maemo系統平臺, 並概念驗證可移植到iPhone。
2007年四月,德國達姆施塔特工業大學的研究小組根據Adi Shamir(RSA發明人之一)發表的論文,研究出了一種新的攻擊方式。這個名叫“PTW”的方法降低了在解密wep所需的的初始化向量數量並從aircrack-ng 0.9版本開始被應用。
淺談kali : aircrack-ng套件

Aircrack- NG 是一個完整的工具套件,以評估 WiFi 網路的安全性。

它著重於 WiFi 安全的不同領域:

監視:資料包捕獲並將資料匯出到文字檔案,以供第三方工具進行進一步處理。
攻擊:通過資料包注入來重放攻擊,取消身份驗證,偽造的接入點和其他攻擊。
測試:檢查 WiFi 卡和驅動程式功能(捕獲和注入)。
破解:WEP 和 WPA PSK(WPA 1 和 2)。
所有工具都是命令列,允許進行大量指令碼編寫。許多 GUI 都利用了此功能。它主要適用於 Linux,但也適用於 Windows,OS X,FreeBSD,OpenBSD,NetBSD,以及 Solaris 甚至 eComStation 2。

包含

 
aircrack-ng 套件包含有:
Name
Description
aircrack-ng
破解WEP以及WPA(字典攻擊)金鑰
airdecap-ng
通過已知金鑰來解密WEP或WPA嗅探資料
airmon-ng
將網路卡設定為監聽模式
aireplay-ng
資料包注入工具(Linux和Windows使用CommView驅動程式)
airodump-ng
資料包嗅探:將無線網路資料輸送到PCAP或IVS檔案並顯示網路資訊
airtun-ng
建立虛擬管道
airolib-ng
儲存、管理ESSID密碼列表
packetforge-ng
建立資料包注入用的加密包。
Tools
混合、轉換工具
airbase-ng
軟體模擬AP
airdecloak-ng
消除pcap檔案中的WEP加密
airdriver-ng
無線裝置驅動管理工具
airolib-ng
儲存、管理ESSID密碼列表,計算對應的金鑰
airserv-ng
允許不同的程式訪問無線網路卡
buddy-ng
easside-ng的檔案描述
easside-ng
AP接入點通訊(無WEP
tkiptun-ng
WPA/TKIP攻擊
wesside-ng
自動破解WEP金鑰

本文主要介紹aircrackng套件中的aircrack-ng  airmon-ng  airodump-ng 等

airmon-ng

該指令碼可用於在無線介面上啟用監視模式。它也可以用於從監視模式返回到託管模式。輸入不帶引數的 airmon-ng 命令將顯示介面狀態。

用法:airmon-ng <start|stop> [channel] or airmon-ng <check|check kill>

  <start | stop> 指示您是否要啟動或停止介面。(必填)

  指定介面。(必填)

  [channel](可選)將卡設定為特定頻道。

  <check | check kill>“檢查” 將顯示可能干擾 aircrack-ng 套件的所有程式。強烈建議在使用 aircrack-ng 套件之前消除這些過程。“ check kill” 將檢查並殺死可能干擾 aircrack-ng 套件的程式

例如:

 ┌──(root💀kali)-[/home/coisini]
 └─# airmon-ng start/stop 網路卡介面             開啟或關閉網路卡的監聽模式

 

airodump-ng

資料包嗅探:將無線網路資料輸送到PCAP或IVS檔案並顯示網路資訊。

airodump-ng工具可以在無線網路卡處於監聽模式下嗅探周圍環境的網路資料包並捕獲,也就是無腦的接受環境資料包。以此獲得有用的資訊, 例如mac地址, 通道名稱, 加密型別, 連線到網路的客戶端數量, 然後開始定位到目標網路。

airodump-ng的基本命令:

 ┌──(root💀kali)-[/home/coisini]
 └─# airodump-ng 網路卡介面

CH 9 ]  [ Elapsed: 1 min ]  [ 2007-04-26 17:41 ]  [ WPA handshake: 00:14:6C:7E:40:80

         BSSID                          PWR   RXQ   Beacons   #Data,   #/s   CH   MB   ENC   CIPHER   AUTH      ESSID

00:09:5B:1C:AA:1D                  11      16           10            0         0     11    54.  OPN                               NETGEAR

         BSSID                                  STATION                   PWR     Rate      Lost    Packets    Notes    Probes

00:14:6C:7A:41:81                00:0F:B5:32:31:31               51      36-24         2        14
  (not associated)                  00:14:A4:3F:8D:13               19        0-0           0         4                         mossy

  • BSSID顯示目標網路的MAC地址
  • PWR顯示網路的訊號強度。數字越高, 訊號越好
  • 信標是網路傳送以廣播其存在的幀
  • #Data, 顯示資料包數或資料幀數
  • #/ s顯示過去10秒鐘我們收集的資料包數量
  • CH顯示網路所在的頻道
  • ENC顯示網路使用的加密。可以是WEP, OPN, WPA, WPA2
  • CIPHER顯示網路中使用的密碼
  • AUTH顯示網路上使用的身份驗證
  • ESSID顯示網路名稱
  • RATE 最近 10 秒鐘丟失的資料包數
  • LOST 客戶端傳送的資料包數量
  • STATION 搜尋 AP 的每個關聯站點的站點的 MAC 地址。當前未與 AP 關聯的客戶端的 BSSID 為 “(未關聯)”。

第一行顯示當前頻道,經過的執行時間,當前日期以及(可選)是否檢測到 WPA / WPA2 握手。在上面的示例中,“WPA 握手:00:14:6C:7E:40:80” 表示已成功為 BSSID 捕獲了 WPA / WPA2 握手。

 ┌──(root💀kali)-[/home/coisini]

 └─# airodump-ng --bssid BSSID -c 通道頻率 -w 抓包儲存的路徑 網路卡介面

  --bssid 只捕獲mac地址為BSSID的資料包

  -c 捕獲資料包的通道頻率

  -w 抓取的握手包的輸出路徑(不指定路徑為不儲存資料包)

aireplay-ng

資料包注入工具,主要功能是產生流量在以後使用了 Aircrack-ng 的用於裂化 WEP 和 WPA-PSK 的金鑰。為了捕獲 WPA 握手資料,進一步獲取敏感資訊,偽造身份驗證,互動式資料包重播 ,自制 ARP 請求注入和 ARP 請求重新注入。

用法:

aireplay-ng <options> <replay interface>
對於除身份驗證和偽身份驗證以外的所有攻擊,您可以使用以下過濾器來限制將哪些資料包呈現給特定攻擊。最常用的過濾器選項是 “-b”,用於選擇特定的接入點。對於典型用法,“-b” 是您唯一使用的一個。

重播選項:

  -x nbpps:每秒的資料包數

  -p fctrl:設定幀控制字(十六進位制)

  -a bssid:設定接入點 MAC 地址

  -c dmac:設定目標 MAC 地址

  -h smac:設定源 MAC 地址

  等等.......

例如:

 ┌──(root💀kali)-[/home/coisini]

 └─# aireplay -c 目標MAC  -a 接入點MAC 網路卡介面

以上指令通過注入資料包來切斷目標與接入點的連線。

aircrack-ng

Aircrack-ng 是 802.11 WEP 和 WPA / WPA2-PSK 金鑰破解程式。

一旦使用 airodump-ng 捕獲了足夠的加密資料包,Aircrack-ng 即可恢復 WEP 金鑰。aircrack-ng 套件的這一部分使用兩種基本方法確定 WEP 金鑰。第一種方法是通過 PTW 方法(Pyshkin,Tews,Weinmann)。預設的破解方法是 PTW。這分兩個階段完成。在第一階段,aircrack-ng 僅使用 ARP 資料包。如果未找到金鑰,則它將使用捕獲中的所有資料包。請記住,並非所有資料包都可用於 PTW 方法。一個重要的限制是,PTW 攻擊當前只能破解 40 和 104 位的 WEP 金鑰。PTW 方法的主要優點是,破解 WEP 金鑰所需的資料包很少。

使用字典爆破WEP:

例項:

 ┌──(root💀kali)-[/home/coisini]

 └─# aircrack-ng -w 字典路徑 握手包路徑

aircrack-ng工具原理相對複雜,如有機會小編會單獨發文,如果想深入瞭解aircrack-ng的工作原理,請閱讀官網文件。

 

20:46:14             

——本文為作者理解總結,如有錯誤,歡迎指正。