aircrack-ng 是一組無線網路的滲透工具,包含好幾支程式,而其中 airmon-ng 是最基本的一支,只要網卡能開在監聽模式,之後的封包擷才能進行。
要使用 aircrack-ng 工具進行無線攻擊必須先確認您的網卡可以支援監聽(monitor)與注入(injection)模式,aircrack-nt Tools 有幾個重要的工具,簡列如下表:
要使用 aircrack-ng 工具進行無線攻擊必須先確認您的網卡可以支援監聽(monitor)與注入(injection)模式,aircrack-nt Tools 有幾個重要的工具,簡列如下表:
工具名稱 | 主要功能說明 |
airmon-ng (參考來源) | 使用 aircrack-ng tools,開啟監聽模式是基本要件,開啟網卡的監聽介面,aircrack-ng 的其他操作都是藉由「監聽介面」實作 例如:airmon-ng start wlan0 => 開啟 mon0 為監聽介面。 |
airodump-ng (參考來源) | 從監聽介面(mon0)擷取無線網路封包,以供後續分析,例如供 aircrack-ng 進行連線密碼破解。 例如:airodump-ng -w myfile mon0 擷取所有通過 mon0 的封包並寫入 myfile 中,以判定要破解的 AP airodump-ng -w FileName --ivs -c 10 mon0 將指定的通道之封包寫到 FileName 裡 |
aireplay-ng (參考來源) | 利用封包注入方式加速ARP封包的產生。 例如:aireplay-ng -3 -b AP-MAC -h Client-MAC mon0 AP-MAC:airodump-ng mon0 擷取至之 BSSID Clent-MAC:airodump-ng mon0 擷取至之 STATION 破解WPAS-PSK 用 -0 模式 例如:aireplay-ng -0 10 -b AP-MAC -h Client-MAC mon0 |
aircrack-ng (參考來源) | 利用 airodump-ng 擷取(但不限)到的封包破解 WEP密碼, 例如:aircrack-ng FileName 破解WPAS-PSK 用 字典檔 aircrack-ng -w 字典檔 FileName |
airbase-ng (參考來源) | 透過偽造 AP 方式誘使 Client 誤踏陷阱, 例如:airbase-ng -P -C 30 --essid "linksys" -v mon0 |
airdriver-ng (參考來源) | 查看OS中的無線網卡驅動程式,及提供載入與卸載功能 |
airoscript-ng (參考來源) | 提供以文字選單式進行無線破解的整合環境,airoscript-ng -c |
airdecap-ng (參考來源) | 對已抓取的封包檔(WEP/WPA/WPA2)進行 加/解密,例如: airdecap-ng -b 00:09:5B:10:BC:5A open-network.cap |
airdecloak-ng (參考來源) | 從 pcap 檔案移除 wep 遮隱(cloaking)用訊框,有些 WIPS會傳送一些假造的wep訊框用以愚弄 aircrack-ng,此工具就是為濾掉這假的訊框 例: airdecloak-ng --bassid 00:12:BF:12:32:29 FileName 會輸出成 FileNmae-cloaked.XXXX |
airgraph-ng (參考來源) | 將 airodump-ng 產生的封包檔(.txt 或 .csv 格式)轉換成圖形,可供做報告用 airdgraph-ng -i demo.csv -o demo.png -g CAPR |
airolib-nb (參考來源) | aircrack-ng 工具組的DB(SQLite3)管理程式 |
airodump-ng-oui-update | airodump 更新工具 |
沒有留言:
張貼留言