2014年1月10日 星期五

aircrack-ng -- 解密工具

利用 aircrack-ng 破解由 airodump-ng 擷取的封包,以取得無線遙鑰,對於 WEP 只要擷取足夠的封包,大多能破解,但對於 WPA就必須搭配密碼字典檔進行暴力破解,如果密碼過於複雜,就不一定能解得多來。
aircrack-ng 破解的封包檔並不限來自 airodump-ng 所產製,也可從其他封包攔截程式(如wireshark)
基本語法: aircrack-ng [options] <.cap / .ivs file(s)>
常用參數:
-a <amode>  暴力破解 (1:WEP, 2:WPA-PSK)
-e <essid>  指定特定的 essid 為目標
-b <bssid>  指定特定的 AP 的 MAC address 為目標
-q  使用安靜模式,即過程不顯示訊息 WEP 的破解參數:
-c  僅搜尋字母((0x20 - 0x7F)
-t  僅搜尋二進制
-h  搜尋數字 (0x30 - 0x39)
-m <maddr>  只對特定的 mac 封包進行分析, -m ff:ff:ff:ff:ff:ff表所有封包
-n <nbits>  指示 WEP Key的長度  64(40bit)/128(104bigt)/152/256/512
-f <fudge>  暴破深度,對於 40bit,預設為 2,104bit 預設 5,可以指定更高的數字,但時間會更久
-k <korek>  korek 有17方法,預設是會嘗試全部使用,可以指定禁用某一種方式 (1 to
17),此參數可以重複指定,如 -k 10 -k 15 -k 16
-K  使用 KoreK 方法破解
-z PTW WEP 破解模式
-l <file>將找到的 key 寫到 file 裡
-M <num>  ivs 的最大使用量,即達到數量還不能破解,就視為無解
-D  WEP decloak模式
-P  PTW 除錯模式   指定字典檔來源
-w <words-path> 字典檔的目錄路徑,如有多重值,用 , 分隔,
例如:-w pass1.txt,pass2.txt,pass3.txt
-r <DBfile>  利用 airolib-ng 產生的資料庫(SQLite)做為字典來源,此方法不能和 -w 合併使用

使用例:
aircrack-ng pack*.ivs
aircrack-ng *.ivs
aircrack-ng -w hex.txt,ascii.txt -a 1 -n 64 -e teddy wep10-01.cap
aircrack-ng -w password.lst *.cap
aircrack-ng -w password.lst wpa.cap wpa2.eapol.cap

字典檔來源:
* Kali 裡可以由:
/usr/share/john/password.lst
/usr/share/metasploit-framework/data/john/wordlists/password.lst
找到兩組預建的密碼字典,除此之外,也可以自己建立個人的字典檔,每一組密碼一行。

2 則留言:

  1. 用aircrack 解cap 每秒約1000行
    後來改用HashCat(GUI)每秒約10000行,搭配適合的硬體應該可以到每秒35000行,速度快上不少

    回覆刪除
    回覆
    1. 感謝您提供資訊, 您若有其他好用的工具也請不吝分享, 謝謝

      刪除