软件实现deauth攻击的简单介绍
作者:hacker | 分类:破解 | 浏览:148 | 日期:2022年12月27日目录:
- 1、两台笔记本电脑通过同一台无线路由器上网,怎么对另一台电脑进行抓包
- 2、无线 *** wpa这么破解,都需要些什么呢。我这里能收wpa格式和wpa2格式的无线 *** ,要下载什么些软件请说下
- 3、Deauth攻击的原理是怎样的?可以避免吗?
- 4、如何实现win7环境下抓android手机客户端应用的 *** 数据包
- 5、WPA2 *** 破解
两台笔记本电脑通过同一台无线路由器上网,怎么对另一台电脑进行抓包
用奶瓶(FeedingBottle)、水滴(minidwep-gtk)等软件可以实现软件实现deauth攻击,下面以奶瓶软件为例介绍使用 *** 软件实现deauth攻击:
1、双击红色圈内软件实现deauth攻击的图标奶瓶,在新画面中点“YES”。
2、点击“wlan0……”那一行,然后等待一会儿,如红色框显示,点击“NEXT”。如下图。
3、选择“WPA/WPA2”加密方式后点击 scan,搜索信号,等待一会儿。
4、点击选择无线信号,clients lnformation框里的就是已连接的2台笔记本电脑。选择其中之一,点击 next ,进入下一步。如下图。
5、client mac 是软件实现deauth攻击我们选择的客户端的MAC地址,如果没有客户端这个地方是空的。我们再点击 start 进入抓包页面。
6、在抓包之前,选择系统自带的字典抓包破解 password.lst,点击 OK。
7、点击 Deauth 攻击客户端,使客户端与路由器断开重连,抓数据包,用自带的字典破解。
8、如果找到WIFI密码,是下图这样。
9、在第4步,如果选择另外一个客户端,就可以对另外一台笔记本进行抓包。
无线 *** wpa这么破解,都需要些什么呢。我这里能收wpa格式和wpa2格式的无线 *** ,要下载什么些软件请说下
WPA破解详细教程
破解 WPA 的前提:必须要有合法无线客户端
WPA 破解的原理:
利用Deauth验证攻击。也就是说强制让合法无线客户端与AP被断开,当它被从WLAN 中断开后,这个无线
客户端会自动尝试重新连接到AP上,在这个重新连接过程中,数据通信就产生了,然后利用airodump捕获
一个无线路由器与无线客户端四次握手的过程,生成一个包含四次握手的cap包。然后再利用字典进行暴力
破解。
1. 激活网卡,并让其工作于11信道
Airmon-ng start wifi0 11
2.捕获11信道的cap包,并保存cap包为123.cap
Airodump-ng –w 123 –c 11 wifi0
上图可以看出采用了WPA加密方式,并且有一个0016b69d10ad合法的无线客户端。
3. 进行Deauth验证攻击,强制断开合法无线客户端和AP直接的连接,使其重新进行连接
aireplay-ng -0 10 -a ap mac -c my mac wifi0
解释:-0指的是采取Deautenticate攻击方式,后面为发送次数。-c建议还是使用,效果会更好,这个后面跟
的是监测到的合法的已连接的客户端MAC地址
注意上图红色部分,-c后面为合法无线客户端的MAC地址
Deauth攻击往往并不是一次攻击就成功,为确保成功截获需要反复进行(WPA破解不用等到数据Data达到
几万,因为它只要一个包含WPA4次握手验证包就可以了)。如果成功捕获会出现下图红色部分的提示
中国无线论坛中卫出品
AnywhereWLAN!! 25
这时如果输入dir就可以在root目录下看到名为123.cap的握手包了。
得到握手包以后就可以用字典直接破解
首先将在windows下用字典工具生成的字典(例password.txt)拷贝到root目录下
在 *** 3桌面双击system然后出现下图。
图中左边红色就为root目录,图中红色存储介质双击打开以后就看到你的每个硬盘的分区了。可以进入硬
盘分区右键拷贝,然后进入root目录右键粘贴。如下图红色部分
目前WPA 的破解主要还是基于暴力破解和字典破解,暴力破解和字典破解的一个共性就是“耗时、费力、
运气”所以往往有时候你花了很多时间但还是破不了,这时候希望大家还是要接受这样一个残酷的现实。
中国无线论坛中卫出品
AnywhereWLAN!! 26
破解方式一:用Cap数据包直接暴力破解
从破解难度上讲WEP 是很容易破解的,只要你收集足够的Cap 数据包就肯定可以破解。WPA 的破解需要
有好的密码字典配合才能完成,复杂的WPA密码可能几个月也破解不出来。
输入:aircrack-ng -z –b ap mac 123*.cap
123 是前面所获得的握手包的文件名。系统会自动在你输入的文件名后加上-01、-02(如果数据包太多,系
统会自动分成几个文件存储并自动命名,可以使用ls查看),输入123*是打开所有123相关的cap文件。
常见问题:步骤2中收集数据包已达30W,无法破解密码。可能系统自动分成了几个文件贮存cap包。
如输入123-01.cap破解可能导致破解不成功,建议使用123*.cap选择所有的cap包进行破解。
中国无线论坛中卫出品
AnywhereWLAN!! 27
破解方式二. 挂字典破解
一.直接在 *** 3中挂字典破解
aircrack-ng –w password.txt –b ap mac 123.cap
参数说明:passwrod.txt为字典名称123.cap为步骤2中获得的握手信息包
耗时1分31秒获得WPA密码,如下图
从上图可以看出破解用时1分31秒,速度149.91K/S
注:本教程只为了描述破解的过程。我是做了个256K的小字典,事先把密码已经加到字典里了。
二.也可以把包含4次握手的CAP数据包拷贝到硬盘下在WIN下用WinAircrack挂字典破解。
中国无线论坛中卫出品
AnywhereWLAN!! 28
如上图 Encryption type处选择WPA-PSK,下面capture files处导入抓取的握手包123.cap
然后选择WPA选项,如下图
在上图中Dictionary file处导入字典文件password.txt。然后点击右下角的Aircrack the key
中国无线论坛中卫出品
AnywhereWLAN!! 29
然后出现下图提示
上图,选择1后回车,然后开始破解。成功破解如下图
从上图可以看出破解用时54秒,速度251.73K/S(比 *** 3下要快)
中国无线论坛中卫出品
AnywhereWLAN!! 30
三.通过airolib构建WPA table实现WPA线速破解
WPA的字典破解除了直接挂字典破解外,另外一种就是用airolib将字典构造成WPA table然后再用aircrac
进行破解。
构建WPA table就是采用和WPA加密采用同样算法计算后生成的Hash 散列数值,这样在需要破解的时候直
接调用这样的文件进行比对,破解效率就可以大幅提高。
先讲通过airolib构建WPA table
WPA table具有较强的针对ssid的特性。
1. 在构建WPA table之前需要准备两个文件:一个是ssid列表的文件ssid.txt,一个是字典文件
password.txt。下图为我的文件
大家可以看到两个txt的文件,ssid记事本里是ssid的列表,你可以增加常见的ssid进去,后面的passwrod
就是字典文件了。
2. 把这ssid.txt和password.txt还有上面抓到的握手包123.cap这三个文件拷贝到root目录下方便使用。
见下图
3.开始利用airolib-ng来构建WPA table了。构建wpa table保存的名字为wpahash(下同)
之一步,如下图
airolib-ng wpa --import essid ssid.txt
中国无线论坛中卫出品
AnywhereWLAN!! 31
第二步,如下图
airolib-ng wpa --import passwd password.txt
第三步,如下图
airolib-ng wpa --clean all
第四步,如下图
airolib-ng wpa --batch
注:这一步要等很久(视字典大小而定,我256K的字典等了有15分钟)
4. 用aircrack来利用WPA table进行破解
Aircrack-ng –r wpahash 123.cap
选择1以后将开始破解。
中国无线论坛中卫出品
AnywhereWLAN!! 32
成功破解将如下图所示
从上图中可以看出耗时00:00:00反正不超过1秒钟,速度42250.00K/S
大家也看到了三种破解方式,直接挂字典中在win下用WinAircrack破解是速度比在 *** 3下要快。直接挂字典
破解不超过1分钟就破出了密码;利用WPA table破解速度虽然不到一秒,但是构建WPA table却耗费了15分
钟。构建WPA table是很耗时的,但是构建出了包括常见ssid的和相对较大字典的WPA table的话,以后破
解的速度将大大降低。当然没有万能的字典,如果有万能的字典,再构建出一个常见ssid的WPA table的话
那这个预运算数据库是超级超级庞大的。
注:WIN平台下的CAIN软件中的破解器也可用于WEP和WPA的基于暴力和字典的破解,但是其破解速度很慢,
相比aircrack-ng而言不具实用价值。
中国无线论坛中卫出品
AnywhereWLAN!! 33
Aireplay-ng的6种攻击模式详解
-0 Deautenticate 冲突模式
使已经连接的合法客户端强制断开与路由端的连接,使其重新连接。在重新连接过程中获得验证数据包,
从而产生有效ARP request。
如果一个客户端连在路由端上,但是没有人上网以产生有效数据,此时,即使用-3 也无法产生有效ARP
request。所以此时需要用-0 攻击模式配合,-3 攻击才会被立刻激活。
aireplay-ng -0 10 –a ap mac -c my mac wifi0
参数说明:
【-0】:冲突攻击模式,后面跟发送次数(设置为0,则为循环攻击,不停的断开连接,客户端无法正常上
网)
【-a】:设置ap的mac
【-c】:设置已连接的合法客户端的mac。如果不设置-c,则断开所有和ap连接的合法客户端。
aireplay-ng -3 -b ap mac -h my mac wifi0
注:使用此攻击模式的前提是必须有通过认证的合法的客户端连接到路由器
-1 fakeauth count 伪装客户端连接
这种模式是伪装一个客户端和AP进行连接。
这步是无客户端的破解的之一步,因为是无合法连接的客户端,因此需要一个伪装客户端来和路由器相连。
为让AP接受数据包,必须使自己的网卡和AP关联。如果没有关联的话,目标AP将忽略所有从你网卡发
送的数据包,IVS 数据将不会产生。用-1 伪装客户端成功连接以后才能发送注入命令,让路由器接受到注
入命令后才可反馈数据从而产生ARP包。
aireplay-ng -1 0 –e ap essid -a ap mac -h my mac wifi0
参数说明:
【-1】:伪装客户端连接模式,后面跟延时
【-e】:设置ap的essid
【-a】:设置ap的mac
【-h】:设置伪装客户端的网卡MAC(即自己网卡mac)
-2 Interactive 交互模式
这种攻击模式是一个抓包和提数据发攻击包,三种 *** 一起的模式
1.这种模式主要用于破解无客户端,先用-1建立虚假客户端连接然后直接发包攻击
aireplay-ng -2 -p 0841 -c ff:ff:ff:ff:ff:ff -b ap mac -h my mac wifi0
参数说明:
【-2】:交互攻击模式
【-p】设置控制帧中包含的信息(16进制),默认采用0841
【-c】设置目标mac地址
【-b】设置ap的mac地址
【-h】设置伪装客户端的网卡MAC(即自己网卡mac)
2.提取包,发送注入数据包
aireplay-ng -2 –r file -x 1024 wifi0
发包攻击.其中,-x 1024 是限定发包速度,避免网卡死机,可以选择1024。
中国无线论坛中卫出品
AnywhereWLAN!! 34
-3 ARP-request 注入攻击模式
这种模式是一种抓包后分析重发的过程
这种攻击模式很有效。既可以利用合法客户端,也可以配合-1 利用虚拟连接的伪装客户端。如果有合法客
户端那一般需要等几分钟,让合法客户端和ap 之间通信,少量数据就可产生有效ARP request 才可利用-3
模式注入成功。如果没有任何通信存在,不能得到ARP request.,则这种攻击就会失败。如果合法客户端和
ap之间长时间内没有ARP request,可以尝试同时使用-0 攻击。
如果没有合法客户端,则可以利用-1 建立虚拟连接的伪装客户端,连接过程中获得验证数据包,从而产生
有效ARP request。再通过-3 模式注入。
aireplay-ng -3 -b ap mac -h my mac -x 512 wifi0
参数说明:
【-3】:arp注入攻击模式
【-b】:设置ap的mac
【-h】:设置
【-x】:定义每秒发送数据户包的数量,但是更高不超过1024,建议使用512(也可不定义)
-4 Chopchop 攻击模式,用以获得一个包含密钥数据的xor 文件
这种模式主要是获得一个可利用包含密钥数据的xor 文件,不能用来解密数据包。而是用它来产生一个新
的数据包以便我们可以进行注入。
aireplay-ng -4 -b ap mac -h my mac wifi0
参数说明:
-b:设置需要破解的AP的mac
-h:设置虚拟伪装连接的mac(即自己网卡的mac)
-5 fragment 碎片包攻击模式用以获得PRGA(包含密钥的后缀为xor 的文件)
这种模式主要是获得一个可利用PRGA,这里的PRGA 并不是wep key数据,不能用来解密数据包。而是
用它来产生一个新的数据包以便我们可以进行注入。其工作原理就是使目标AP重新广播包,当AP重广播
时,一个新的IVS将产生,我们就是利用这个来破解
aireplay-ng -5 -b ap mac -h my mac wifi0
【-5】:碎片包攻击模式
【-b】:设置ap的mac
【-h】:设置虚拟伪装连接的mac(即自己网卡的mac)
中国无线论坛中卫出品
AnywhereWLAN!! 35
Packetforge-ng:数据包制造程序
Packetforge-ng mode options
Mode
【-0】:伪造ARP包
packetforge-ng -0 -a ap mac -h my mac wifi0 –k 255.255.255.255 -l 255.255.255.255
–y.xor file -w mrarp
参数说明:
【-0】:伪装arp数据包
【-a】:设置ap的mac
【-h】设置虚拟伪装连接的mac(即自己的mac)
【-k】ip[:port]说明:设置目标文件IP和端口
【-l】ip[:port]说明:设置源文件IP和端口
【-y】file说明:从xor 文件中读取PRGA。后面跟xor 的文件名。
【-w】设置伪装的arp包的文件名
Aircrack-ng:WEP 及WPA-PSK key 破解主程序
Aircrack-ng [optin] .cap/.ivs file
Optin
aircrack-ng -n 64 -b ap mac name-01.ivs
参数说明:
【-n】:设置WEP KEY 长度(64/128/152/256/512)
aircrack-ng -x -f 2 name-01h.cap
参数说明:
【-x】:设置为暴力破解模式
【-f】:设置复杂程度,wep密码设置为1,wpa 密码设置为2
aircrack-ng -w password.txt ciw.cap
【-w】:设置为字典破解模式,后面跟字典文件,再后面跟是我们即时保存的那个捕获到WPA 验证的抓包
文件。
中国无线论坛中卫出品
AnywhereWLAN!! 36
常见问题荟萃
问题1:我在启动bt3 的时候,输入startx黑屏
解答:在输入用户名root 和密码toor 以后输入xconf 这时会黑屏一会,然后出来提示符再输入startx 可进入
win窗口;当实在不能进入win窗口的时候你也可以直接在提示符下输入各破解命令,同时可用alt+f1 打开
一个shell,alt+f2 打开第二个shell,alt+f3 打开第三个等。关闭窗口用PRINT SCREEN 键
问题2:在 *** 3中打开ki *** et 的时候窗口一闪就没了。
解答:首先加载驱ifconfig -a rau *** 0 开始网卡监听:airmon-ng start rau *** 0。找到/usr/local/etc/ki *** et.conf
打开此文件在channelsplit=true下面加入一行source=rt2500,rau *** 0,monitor
注: wu *** 54g v4一定是rt2500 ,不是加载驱动时显示的rt2570。
3945 的兄弟加入source=ipw3945,eth0,IPW3945
Deauth攻击的原理是怎样的?可以避免吗?
Deauth攻击的原理是因为WIFI管理数据帧没有被加密,导致攻击者可以伪造管理帧,从而让攻击者可以任意发送“取消认证”数据包来强行切断AP与客户端的连接。解决 *** 有是有,但需要路由器支持802.11w协议。
指的是采用WPA加密方式的无线AP与无线客户端进行连接前的认证信息包。
1、当一个无线客户端与一个无线AP连接时,先发出连接认证请求(握手申请:你好!)
2、无线AP收到请求以后,将一段随机信息发送给无线客户端(你是?)
3、无线客户端将接收到的这段随机信息进行加密之后再发送给无线AP (这是我的名片)
4、无线AP检查加密的结果是否正确,如果正确则同意连接 (哦~ 原来是自己人呀!)
通常我们说的抓“握手包”,是指在无线AP与它的一个合法客户端在进行认证时,捕获“信息原文”和加密后的“密文”。————来自 *** 解释
如何实现win7环境下抓android手机客户端应用的 *** 数据包
我自己没试过,但看这教程挺靠谱的
抓包准备
1. Android手机需要先获得root权限。一种是否获得root权限的检验 *** :安装并打开终端模拟器(可通过安卓市场等渠道获得)。在终端模拟器界面输入su并回车,若报错则说明未root,若命令提示符从$变#则为rooted;
2. 如果Android手机尚未root,可通过superoneclick或其它 *** 进行root处理(需要先安装Microsoft .NET Framework)。Superoneclick刷root权限教程:()
3. 需要先获得 Android SDK
4. 需要获得tcpdump软件,获取地址()
抓包步骤
1. 将Android手机与电脑USB相连,打开windows命令提示符窗口
2. 将tcpdump程序copy至android手机(该命令前面那个目录文件为本地地址,后面那个目录为目的手机端地址)
C:\android-sdk-windows\platform-toolsadb push c:/tcpdump /data/local/tcpdump
3. 修改tcpdump的权限
C:\android-sdk-windows\platform-toolsadb shell
#chmod 777 /data/local/tcpdump
4. 进入root权限
C:\android-sdk-windows\platform-toolsadb shell
$ su
在运行su指令后,手机终端桌面会出现相应提示信息以确认您对root操作的认可。
5. 运行tcpdump,输入以下命令启动抓包。
/data/local/tcpdump -p -vv -s 0 -w /sdcard/capture.pcap
6. 在手机端执行相应需要进行抓包分析的操作,执行完成后在命令提示符窗口执行Ctrl+C中断抓包进程
7. 将抓包结果复制至本地(前面那个目录为手机端地址,后面那个目录为本地地址)
C:\android-sdk-windows\platform-toolsadb pull /sdcard/capture.pcap c:/
8. 使用Wireshark等工具查看抓包文件capture.pcap
参考:
WPA2 *** 破解
WPA破解详细教程
破解 WPA 的前提:必须要有合法无线客户端
WPA 破解的原理:
利用Deauth验证攻击。也就是说强制让合法无线客户端与AP被断开,当它被从WLAN 中断开后,这个无线
客户端会自动尝试重新连接到AP上,在这个重新连接过程中,数据通信就产生了,然后利用airodump捕获
一个无线路由器与无线客户端四次握手的过程,生成一个包含四次握手的cap包。然后再利用字典进行暴力
破解。
1. 激活网卡,并让其工作于11信道
Airmon-ng start wifi0 11
2.捕获11信道的cap包,并保存cap包为123.cap
Airodump-ng –w 123 –c 11 wifi0
上图可以看出采用了WPA加密方式,并且有一个0016b69d10ad合法的无线客户端。
3. 进行Deauth验证攻击,强制断开合法无线客户端和AP直接的连接,使其重新进行连接
aireplay-ng -0 10 -a ap mac -c my mac wifi0
解释:-0指的是采取Deautenticate攻击方式,后面为发送次数。-c建议还是使用,效果会更好,这个后面跟
的是监测到的合法的已连接的客户端MAC地址
注意上图红色部分,-c后面为合法无线客户端的MAC地址
Deauth攻击往往并不是一次攻击就成功,为确保成功截获需要反复进行(WPA破解不用等到数据Data达到
几万,因为它只要一个包含WPA4次握手验证包就可以了)。如果成功捕获会出现下图红色部分的提示
中国无线论坛中卫出品
AnywhereWLAN!! 25
这时如果输入dir就可以在root目录下看到名为123.cap的握手包了。
得到握手包以后就可以用字典直接破解
首先将在windows下用字典工具生成的字典(例password.txt)拷贝到root目录下
在 *** 3桌面双击system然后出现下图。
图中左边红色就为root目录,图中红色存储介质双击打开以后就看到你的每个硬盘的分区了。可以进入硬
盘分区右键拷贝,然后进入root目录右键粘贴。如下图红色部分
目前WPA 的破解主要还是基于暴力破解和字典破解,暴力破解和字典破解的一个共性就是“耗时、费力、
运气”所以往往有时候你花了很多时间但还是破不了,这时候希望大家还是要接受这样一个残酷的现实。
中国无线论坛中卫出品
AnywhereWLAN!! 26
破解方式一:用Cap数据包直接暴力破解
从破解难度上讲WEP 是很容易破解的,只要你收集足够的Cap 数据包就肯定可以破解。WPA 的破解需要
有好的密码字典配合才能完成,复杂的WPA密码可能几个月也破解不出来。
输入:aircrack-ng -z –b ap mac 123*.cap
123 是前面所获得的握手包的文件名。系统会自动在你输入的文件名后加上-01、-02(如果数据包太多,系
统会自动分成几个文件存储并自动命名,可以使用ls查看),输入123*是打开所有123相关的cap文件。
常见问题:步骤2中收集数据包已达30W,无法破解密码。可能系统自动分成了几个文件贮存cap包。
如输入123-01.cap破解可能导致破解不成功,建议使用123*.cap选择所有的cap包进行破解。
中国无线论坛中卫出品
AnywhereWLAN!! 27
破解方式二. 挂字典破解
一.直接在 *** 3中挂字典破解
aircrack-ng –w password.txt –b ap mac 123.cap
参数说明:passwrod.txt为字典名称123.cap为步骤2中获得的握手信息包
耗时1分31秒获得WPA密码,如下图
从上图可以看出破解用时1分31秒,速度149.91K/S
注:本教程只为了描述破解的过程。我是做了个256K的小字典,事先把密码已经加到字典里了。
二.也可以把包含4次握手的CAP数据包拷贝到硬盘下在WIN下用WinAircrack挂字典破解。
中国无线论坛中卫出品
AnywhereWLAN!! 28
如上图 Encryption type处选择WPA-PSK,下面capture files处导入抓取的握手包123.cap
然后选择WPA选项,如下图
在上图中Dictionary file处导入字典文件password.txt。然后点击右下角的Aircrack the key
中国无线论坛中卫出品
AnywhereWLAN!! 29
然后出现下图提示
上图,选择1后回车,然后开始破解。成功破解如下图
从上图可以看出破解用时54秒,速度251.73K/S(比 *** 3下要快)
中国无线论坛中卫出品
AnywhereWLAN!! 30
三.通过airolib构建WPA table实现WPA线速破解
WPA的字典破解除了直接挂字典破解外,另外一种就是用airolib将字典构造成WPA table然后再用aircrac
进行破解。
构建WPA table就是采用和WPA加密采用同样算法计算后生成的Hash 散列数值,这样在需要破解的时候直
接调用这样的文件进行比对,破解效率就可以大幅提高。
先讲通过airolib构建WPA table
WPA table具有较强的针对ssid的特性。
1. 在构建WPA table之前需要准备两个文件:一个是ssid列表的文件ssid.txt,一个是字典文件
password.txt。下图为我的文件
大家可以看到两个txt的文件,ssid记事本里是ssid的列表,你可以增加常见的ssid进去,后面的passwrod
就是字典文件了。
2. 把这ssid.txt和password.txt还有上面抓到的握手包123.cap这三个文件拷贝到root目录下方便使用。
见下图
3.开始利用airolib-ng来构建WPA table了。构建wpa table保存的名字为wpahash(下同)
之一步,如下图
airolib-ng wpa --import essid ssid.txt
中国无线论坛中卫出品
AnywhereWLAN!! 31
第二步,如下图
airolib-ng wpa --import passwd password.txt
第三步,如下图
airolib-ng wpa --clean all
第四步,如下图
airolib-ng wpa --batch
注:这一步要等很久(视字典大小而定,我256K的字典等了有15分钟)
4. 用aircrack来利用WPA table进行破解
Aircrack-ng –r wpahash 123.cap
选择1以后将开始破解。
中国无线论坛中卫出品
AnywhereWLAN!! 32
成功破解将如下图所示
从上图中可以看出耗时00:00:00反正不超过1秒钟,速度42250.00K/S
大家也看到了三种破解方式,直接挂字典中在win下用WinAircrack破解是速度比在 *** 3下要快。直接挂字典
破解不超过1分钟就破出了密码;利用WPA table破解速度虽然不到一秒,但是构建WPA table却耗费了15分
钟。构建WPA table是很耗时的,但是构建出了包括常见ssid的和相对较大字典的WPA table的话,以后破
解的速度将大大降低。当然没有万能的字典,如果有万能的字典,再构建出一个常见ssid的WPA table的话
那这个预运算数据库是超级超级庞大的。
注:WIN平台下的CAIN软件中的破解器也可用于WEP和WPA的基于暴力和字典的破解,但是其破解速度很慢,
相比aircrack-ng而言不具实用价值。
中国无线论坛中卫出品
AnywhereWLAN!! 33
Aireplay-ng的6种攻击模式详解
-0 Deautenticate 冲突模式
使已经连接的合法客户端强制断开与路由端的连接,使其重新连接。在重新连接过程中获得验证数据包,
从而产生有效ARP request。
如果一个客户端连在路由端上,但是没有人上网以产生有效数据,此时,即使用-3 也无法产生有效ARP
request。所以此时需要用-0 攻击模式配合,-3 攻击才会被立刻激活。
aireplay-ng -0 10 –a ap mac -c my mac wifi0
参数说明:
【-0】:冲突攻击模式,后面跟发送次数(设置为0,则为循环攻击,不停的断开连接,客户端无法正常上
网)
【-a】:设置ap的mac
【-c】:设置已连接的合法客户端的mac。如果不设置-c,则断开所有和ap连接的合法客户端。
aireplay-ng -3 -b ap mac -h my mac wifi0
注:使用此攻击模式的前提是必须有通过认证的合法的客户端连接到路由器
-1 fakeauth count 伪装客户端连接
这种模式是伪装一个客户端和AP进行连接。
这步是无客户端的破解的之一步,因为是无合法连接的客户端,因此需要一个伪装客户端来和路由器相连。
为让AP接受数据包,必须使自己的网卡和AP关联。如果没有关联的话,目标AP将忽略所有从你网卡发
送的数据包,IVS 数据将不会产生。用-1 伪装客户端成功连接以后才能发送注入命令,让路由器接受到注
入命令后才可反馈数据从而产生ARP包。
aireplay-ng -1 0 –e ap essid -a ap mac -h my mac wifi0
参数说明:
【-1】:伪装客户端连接模式,后面跟延时
【-e】:设置ap的essid
【-a】:设置ap的mac
【-h】:设置伪装客户端的网卡MAC(即自己网卡mac)
-2 Interactive 交互模式
这种攻击模式是一个抓包和提数据发攻击包,三种 *** 一起的模式
1.这种模式主要用于破解无客户端,先用-1建立虚假客户端连接然后直接发包攻击
aireplay-ng -2 -p 0841 -c ff:ff:ff:ff:ff:ff -b ap mac -h my mac wifi0
参数说明:
【-2】:交互攻击模式
【-p】设置控制帧中包含的信息(16进制),默认采用0841
【-c】设置目标mac地址
【-b】设置ap的mac地址
【-h】设置伪装客户端的网卡MAC(即自己网卡mac)
2.提取包,发送注入数据包
aireplay-ng -2 –r file -x 1024 wifi0
发包攻击.其中,-x 1024 是限定发包速度,避免网卡死机,可以选择1024。
中国无线论坛中卫出品
AnywhereWLAN!! 34
-3 ARP-request 注入攻击模式
这种模式是一种抓包后分析重发的过程
这种攻击模式很有效。既可以利用合法客户端,也可以配合-1 利用虚拟连接的伪装客户端。如果有合法客
户端那一般需要等几分钟,让合法客户端和ap 之间通信,少量数据就可产生有效ARP request 才可利用-3
模式注入成功。如果没有任何通信存在,不能得到ARP request.,则这种攻击就会失败。如果合法客户端和
ap之间长时间内没有ARP request,可以尝试同时使用-0 攻击。
如果没有合法客户端,则可以利用-1 建立虚拟连接的伪装客户端,连接过程中获得验证数据包,从而产生
有效ARP request。再通过-3 模式注入。
aireplay-ng -3 -b ap mac -h my mac -x 512 wifi0
参数说明:
【-3】:arp注入攻击模式
【-b】:设置ap的mac
【-h】:设置
【-x】:定义每秒发送数据户包的数量,但是更高不超过1024,建议使用512(也可不定义)
-4 Chopchop 攻击模式,用以获得一个包含密钥数据的xor 文件
这种模式主要是获得一个可利用包含密钥数据的xor 文件,不能用来解密数据包。而是用它来产生一个新
的数据包以便我们可以进行注入。
aireplay-ng -4 -b ap mac -h my mac wifi0
参数说明:
-b:设置需要破解的AP的mac
-h:设置虚拟伪装连接的mac(即自己网卡的mac)
-5 fragment 碎片包攻击模式用以获得PRGA(包含密钥的后缀为xor 的文件)
这种模式主要是获得一个可利用PRGA,这里的PRGA 并不是wep key数据,不能用来解密数据包。而是
用它来产生一个新的数据包以便我们可以进行注入。其工作原理就是使目标AP重新广播包,当AP重广播
时,一个新的IVS将产生,我们就是利用这个来破解
aireplay-ng -5 -b ap mac -h my mac wifi0
【-5】:碎片包攻击模式
【-b】:设置ap的mac
【-h】:设置虚拟伪装连接的mac(即自己网卡的mac)
中国无线论坛中卫出品
AnywhereWLAN!! 35
Packetforge-ng:数据包制造程序
Packetforge-ng mode options
Mode
【-0】:伪造ARP包
packetforge-ng -0 -a ap mac -h my mac wifi0 –k 255.255.255.255 -l 255.255.255.255
–y.xor file -w mrarp
参数说明:
【-0】:伪装arp数据包
【-a】:设置ap的mac
【-h】设置虚拟伪装连接的mac(即自己的mac)
【-k】ip[:port]说明:设置目标文件IP和端口
【-l】ip[:port]说明:设置源文件IP和端口
【-y】file说明:从xor 文件中读取PRGA。后面跟xor 的文件名。
【-w】设置伪装的arp包的文件名
Aircrack-ng:WEP 及WPA-PSK key 破解主程序
Aircrack-ng [optin] .cap/.ivs file
Optin
aircrack-ng -n 64 -b ap mac name-01.ivs
参数说明:
【-n】:设置WEP KEY 长度(64/128/152/256/512)
aircrack-ng -x -f 2 name-01h.cap
参数说明:
【-x】:设置为暴力破解模式
【-f】:设置复杂程度,wep密码设置为1,wpa 密码设置为2
aircrack-ng -w password.txt ciw.cap
【-w】:设置为字典破解模式,后面跟字典文件,再后面跟是我们即时保存的那个捕获到WPA 验证的抓包文件。