描述 aircrack-ng 解密WEP以及WPA2 airdecap-ng 通过已知密钥来解密WEP或WPA嗅探数据 airmon-ng 将网卡设定为监听模式 aireplay-ng 数据包注入工具 airodump-ng 示例: airmon-ng start/stop wlan0 #开启或关闭网卡的监听模式 开启成功后,网卡名称由原来的wlan0变为wlan0mon airodump-ng airodump-ng工具主要用来扫描周围的 命令如下: airodump-ng wlan0mon 这里需要注意以下几点 扫描的WiFi信号多少和你的网卡性能有关 5G频段WiFi需要支持5G/HZ的网卡 捕获数据包 airodump-ng --
这包含整个aircrack-ng工具套件 – airmon-ng,aireplay-ng,airodump-ng,aircrack-ng,以及其它。 让我们执行airodump-ng,使用下列命令定位我们的无线接入点: airodump-ng mon0 你可以看到,我们能够看到执行 WEP 接入点的Wireless Lab。 一旦客户端成功连接,airodump-ng会在屏幕上报告。 如果你在相同目录下执行ls,你会看到以WEPCrackingDemo-*为前缀的文件,像这样。这些是airodump-ng创建的转储文件。 如果你遇到了频道相关的错误,在命令后附加–ignore-negative-one,像这样: 这时,airodump-ng会开始收到一大堆数据封包。 我们以下列参数启动airodump-ng,使其开始捕获和储存网络上的所有封包: airodump-ng –bssid 00:21:91:D2:8E:25 –channel 11 –write WPACrackingDemo
让我们执行airodump-ng mon0并检查输出。你不久会发现客户端处于not associated模式并且探测Wireless Lab和列表中的其它 SSID。 将客户端连接到它,并使用airodump-ng验证连接是否成功,像这样: 关闭接入点,确保客户端处于未关联的状态,并搜索 WEP 网络Wireless Lab。 这个命令行是aircrack-ng filename,其中filename是airodump-ng所创建的文件名称。 刚刚发生了什么? 让我们使用airodump-ng来验证接入点开启: 让我们将客户端连接到这个接入点,并使用airodump-ng验证: 我们现在执行aireplay-ng,将接入点连接作为目标。 在单独的窗口开启airodump-ng来捕获Wireless Lab蜜罐的封包。 现在airodump-ng会开始监控网络,并在Hirte-01.cap文件中储存封包。
1.网卡开启监听模式 ⚡/home/da1sy # airmon-ng start wlan1 开启监听模式后网卡名子后坠都会更改为mon 2.搜索广播中的WIFI ⚡/home/da1sy # airodump-ng -a wlan1mon 3.对指定的网络进行抓包 ⚡/home/da1sy/wifi # airodump-ng -w add --bssid 34:96:72:9B:73:7F -c 7 wlan1mon
六.命令airodump-ng wlan0mon,开始扫描WiFi,按ctrl+c结束任务 ? BSSID为wifi的MAC地址,PWR为信号强弱程度,数值越小信号越强;#DATA为数据量,越大使用的人就越多,CH为信道频率(频道),ESSID为wifi的名称,中文可能会有乱码 七,接着输入airodump-ng --bssid BSSID -c 信道频率 -w 抓包存储的路径 wlan0mon 如:airodump-ng --bssid BC:5F:6F:3D:03:74 -c 13 -w /home/wifi
(airodump-ng工具会以一定的频率扫描信道)。 通过airodump-ng抓包 sudo airodump-ng -c 4 wlp2s0mon –w huo.pcap 上面命令指明只监听4信道,如果不加-c参数,airodump-ng默认以一定的周期扫描所有信道 但是airodump-ng不会把信号强度、信道号、速率等信息写入抓包文件中,在部分场景下会影响问题定位。可以使用tcpdump解决该问题。
(airodump-ng工具会以一定的频率扫描信道)。 通过airodump-ng抓包 sudo airodump-ng -c 4 wlp2s0mon –w huo.pcap 上面命令指明只监听4信道,如果不加-c参数,airodump-ng 但是airodump-ng不会把信号强度、信道号、速率等信息写入抓包文件中,在部分场景下会影响问题定位。可以使用tcpdump解决该问题。
第三步: 在网卡已经启动了监听模式后,输入“airodump-ng mon0”就可以开始抓包了。 说明:airodump-ng 可以用来抓802.11的原始帧数据包,特别适合于收集WEP的初始化向量用于aircrack-ng的破解。Airodump-ng也能够用来记录找到的接入点的坐标。 第四步: 设置在airodump-ng中显示的频道ID,命令如下: “iwconfig mon0 channel 5” “iwconfig wlan0 channel 5” 或者 “iwconfig
执行以下命令: airodump-ng --ivs --bssid F4:6A:92:90:23:6D -w test -c 6 wlan0mon 我们使用airodump-ng这个攻击进行抓包 -- 是抓不到数据的 2)拓展思路抓取CAP包 airodump-ng -c 信道 -w 抓包保存目录 --bssid BSSID地址 wlan0mon网卡 CH:信道 BSSID:F4:6A:92:90 :23:XX(wifi的mac) airodump-ng -c 6 -w testquanliang/ --bssid F4:6A:92:90:23:XX wlan0mon (抓取全量的包) 4、攻击阶段 注意:如果在执行aireplay攻击后,在airodump-ng界面右上角不出现“WPA handshake: ……”字样,需要选执行“airmon-ng stop wlan0”,再次执行aireplay-ng 程序会验证一下频率是否正确,正确的话就会进入监听界面了: airodump-ng -C 5180-5885 wlan0 需要等待几分钟~ 1) 772N攻击钓鱼2.4GHz!
details detect - detects wireless cards airodump中-NG – 用于原始802.11帧的数据包捕获 oot@kali:~# airodump-ng --help Airodump-ng 1.2 beta3 - (C) 2006-2013 Thomas d'Otreppe http://www.aircrack-ng.org usage: airodump-ng <options> <interface>[,<interface>,...] Filter APs by ESSID -a : Filter unassociated clients By default, airodump-ng --channel <channels> : Capture on specific channels --band <abg> : Band on which airodump-ng
封包记录像这样: 为了绕过 MAC 过滤器,我们可以使用airodump-ng来寻找连接到接入点的客户端 MAC 地址。 -a命令确保在airodump-NG输出的客户端部分中,只展示相关客户端,以及到接入点的连接。这会向我们展示所有和接入点相关的客户端 MAC 地址。 我们鼓励你探索airodump-NG工具的不同选项,通过访问官网的文档:http://www.aircrack-ng.org/doku. php?id=airodump-ng。 为了完成它,我们使用airodump-ng工具的airodump-ng mon0 -c 11 --bssid <mac> -w keystream命令。 一旦客户端连接并且工项密钥验证获得成功,airodump-ng就会通过嗅探空气自动捕获这个改变。当AUTH列出现了WEP,就说明捕获成功。
输入iwconfig确认一遍,确认已进入monitor模式 iwconfig 开启监听模式(monitor)后,wlan0会变成wlan0mon 搜索周围网络 使用airodump-ng命令可列出无线网卡扫描到的 airodump-ng wlan0mon ? 抓取握手包 使用网卡的监听模式抓取周围的无线网络数据包,其中我们需要用到的数据包是包含了WiFi密码的握手包,当有新用户连接WiFi时会发送握手包。 参数解释: -c指定信道,目标热点的WiFi信道 -bssid 指定目标路由器的bssid -w 指定抓取的数据包保持的目录 airodump-ng -c 1 --bssid E4:F3:F5:17:86
(4)输入iwconfig命令查看网卡信息 wlan0mon网卡名加了mon则表示成功 (5)输入airodump-ng wlan0mon 开始扫描WiFi,按ctrl+c结束任务 BSSID:wifi 的MAC地址 PWR:信号强弱程度,数值越小信号越强 #DATA:数据量,越大使用的人就越多 CH:信道频率(频道) ESSID为wifi的名称,中文可能会有乱码 (6)数据抓取 //输入 airodump-ng --bssid BSSID -c 信道频率 -w 抓包存储的路径 wlan0mon //例如:本次抓取的wifi名称:CMCC-DDtP airodump-ng --bssid 10:58:87:2D
About Airodump-ng 众所周知,Aircrack-ng这是一个最经典的无线破解工具,也是一个套件。 我着重说一下它的airodump-ng组件。下面我跟大家分享几个它的使用技巧。 我给大家详细解释一下: CH[X] 扫描的信道号,因为airodump是跳频扫描的,会一直扫描13个信道。 上图这是airodump-ng是使用文档,例如其中的 ‘- -bssid’命令:就是针对扫描一条热点的客户端以及热点 例如我们在攻击某个指定AP时,在airodump-ng扫描会出现多个目标。 但是呢,我们可以通过更改我们的MAC地址来绕过这个机制,我们可以用airodump-ng 来扫一下看看有那些客户端连上了该AP。 上面我提到过一个airodump-ng的指定AP扫描: 之后用 macchanger –m STA MAC interface 修改下白名单的MAC就可以了。
我们会在airodump-ng的界面中看到连接 现在,在攻击者的主机上,让我们对其执行直接的解除验证攻击。 要注意,客户端现在完全断开了接入点的连接。 我们可以在airodump-ng界面上验证它。 如果我们使用 Wireshark 来查看流量,你会注意到,我们刚才发送了大量解除验证的封包。 新的接入点也会在airodump-ng屏幕上出现。 要注意吗你需要在新的窗口中执行airodump-ng,使用下列命令: airodump-ng --channel 11 wlan0 让我们看看新的接入点: 现在我们向客户端发送解除验证封包,使其断开连接并立即尝试重连 即使airodump-ng也不能识别出相同频道中有两个不同的物理接入点。这是邪恶双生子的最可能的形式。 刚刚发生了什么?
USB的网卡是以 rausb0, rausb1,rausb2….此类的ID 下面,就要以eth1,我的内至网卡来抓包 2.再打开一个命令窗口,不知道怎么打开的,请去看文章上半部分 打开后,输入命令:airodump-ng -w 123 eth1 然后 回车 注意:你自己的无线网卡的ID可能是 Rausb0, 或是 eth0, eth1 命令格式是:airodump-ng -w 123 <网卡ID> 即可 xiaobai2 Victim MAC:这个栏里,输入我们要激活成功教程的无线路由的MAC码,也就是MAC地址 注意:是要激活成功教程的无线路由的MAC码,不是你无线网卡的MAC码 Net Card中,选择刚才运行 airodump-ng 开始激活成功教程后,要抓到六万到十万的数据包,才能激活成功教程 我这个抓了四十分钟才抓够数据包,才激活成功教程的 此时,由于在运行,你看不到数据包的变化 没关系 此时,再打开一个命令行窗口,输入 airodump-ng -w 123 eth1 然后回车 你就会看到#Data 的数据包在不断的变化,因为运行spoonwep时,刚才那个airodump-ng 的窗口会数据显示 所以,开始激活成功教程后,再运行一次:airodump-ng
3.输入:airodump-ng wlan3mon 监听网络数据包 ,如果出现以下错误,继续执行图中代码。 ? 继续输入:airodump-ng wlan3mon,会出现监听界面。 ? 4.输入 airodump-ng -c 1 --bssid 8C:AB:8E:A9:CB:60 -w phi wlan3mon -c:指定信道 --bssid:指定wifi mac -w:指定抓取的数据包存储的文件
第三步:扫描周围的wifi信息 airodump-ng wlan0mon ? 第一个WiFi的信号最好,就决定是他了(看PWR,越小说明信号越强)。 第四步:抓包 airodump-ng -c 4 -w FAST_C56A wlan0mon ? 其中4是信道,也就是之前CH的值。 用kali破解WiFi也只是为了实践一下airodump-ng的用法,咱可不做非法的事情。
第六步: 检查下用户附近的无线AP是否都可用,用如下命令,截图如下: airodump-ng wlan5 这个命令后将会开始捕捉数据包,并且把用户附近的访问点列出来,其中BSSID是无线AP的MAC地址 第十步: 现在,我们打开一个新的终端,开始监控这个钓鱼AP,执行如下命令: airodump-ng –bssid 00:C0:CA:70:8F:25 -C 2 wlan 5 ? ? 第十五步: 查看airodump-ng命令窗口。可以在终端中查看到连接的设备: ? 现在,受害者的设备已经连接到我们的假的无线AP中了。
执行命令:airodump-ng wlan0mon 啊哦~报错了,暂时不知道咋整的 所以断开网卡重新连接,重新进行操作即可。 使用 airodump-ng 命令列出无线网卡扫描到的WiFi热点详细信息,包括信号强度,加密类型,信道等。这里我们记下要破解WiFi的BSSID和信道,如图中我用红色标记出来的。 root@xyb:/home/xyb/桌面# airodump-ng -c 10 --bssid 94:63:72:9F:C6:C7 -w vivo wlan0mon 参数解释: -c 指定信道, 上面已经标记目标热点的信道 -bssid指定目标路由器的BSSID,就是上面标记的BSSID -w指定抓取的数据包保存的目录 7、抓包,如图所示 执行命令:airodump-ng -c 13