2014年1月10日 星期五

aircrack-ng 無線網路滲透工具家旅簡介

aircrack-ng 是一組無線網路的滲透工具,包含好幾支程式,而其中 airmon-ng 是最基本的一支,只要網卡能開在監聽模式,之後的封包擷才能進行。
要使用 aircrack-ng 工具進行無線攻擊必須先確認您的網卡可以支援監聽(monitor)與注入(injection)模式,aircrack-nt Tools 有幾個重要的工具,簡列如下表:
工具名稱主要功能說明
airmon-ng (參考來源)使用 aircrack-ng tools,開啟監聽模式是基本要件,開啟網卡的監聽介面,aircrack-ng 的其他操作都是藉由「監聽介面」實作

例如:airmon-ng start wlan0  => 開啟 mon0 為監聽介面。

airodump-ng  (參考來源)
從監聽介面(mon0)擷取無線網路封包,以供後續分析,例如供 aircrack-ng 進行連線密碼破解。

例如:airodump-ng -w myfile mon0 
擷取所有通過 mon0 的封包並寫入 myfile 中,以判定要破解的 AP

airodump-ng -w FileName --ivs -c 10 mon0
 將指定的通道之封包寫到 FileName 裡

aireplay-ng (參考來源)
利用封包注入方式加速ARP封包的產生。
例如:aireplay-ng -3 -b AP-MAC -h Client-MAC mon0
AP-MAC:airodump-ng mon0 擷取至之 BSSID
Clent-MAC:airodump-ng mon0 擷取至之 STATION

破解WPAS-PSK 用 -0 模式
例如:aireplay-ng -0 10 -b AP-MAC -h Client-MAC mon0
aircrack-ng   (參考來源)利用 airodump-ng 擷取(但不限)到的封包破解 WEP密碼,

例如:aircrack-ng FileName
破解WPAS-PSK 用 字典檔
aircrack-ng -w 字典檔 FileName

airbase-ng   (參考來源)
透過偽造 AP 方式誘使 Client 誤踏陷阱,
例如:airbase-ng -P -C 30 --essid "linksys" -v
mon0

airdriver-ng   (參考來源)
查看OS中的無線網卡驅動程式,及提供載入與卸載功能
airoscript-ng   (參考來源)提供以文字選單式進行無線破解的整合環境,airoscript-ng -c
airdecap-ng   (參考來源)對已抓取的封包檔(WEP/WPA/WPA2)進行 加/解密,例如:
airdecap-ng -b 00:09:5B:10:BC:5A open-network.cap
airdecloak-ng   (參考來源)從 pcap 檔案移除 wep 遮隱(cloaking)用訊框,有些 WIPS會傳送一些假造的wep訊框用以愚弄 aircrack-ng,此工具就是為濾掉這假的訊框
例: airdecloak-ng --bassid 00:12:BF:12:32:29 FileName
會輸出成 FileNmae-cloaked.XXXX
airgraph-ng   (參考來源)將 airodump-ng 產生的封包檔(.txt 或 .csv 格式)轉換成圖形,可供做報告用
airdgraph-ng -i demo.csv -o demo.png -g CAPR
airolib-nb   (參考來源)aircrack-ng 工具組的DB(SQLite3)管理程式
airodump-ng-oui-update airodump 更新工具

沒有留言:

張貼留言