aircrack-ng
Aircrack-ng是一个与802.11标准的无线网络分析有关的安全软件,主要功能有:网络侦测,数据包嗅探,WEP和WPA/WPA2-PSK破解。Aircrack-ng可以工作在任何支持监听模式的无线网卡上(设备列表请参阅其官方网站或[1])并嗅探802.11a,802.11b,802.11g的数据。该程序可运行在Linux和Windows上。Linux版本已经被移植到了Zaurus和Maemo系统平台, 并概念验证可移植到iPhone。
2007年四月,德国达姆施塔特工业大学的研究小组根据Adi Shamir(RSA发明人之一)发表的论文,研究出了一种新的攻击方式。这个名叫“PTW”的方法降低了在解密wep所需的的初始化向量数量并从aircrack-ng 0.9版本开始被应用。
Aircrack- NG 是一个完整的工具套件,以评估 WiFi 网络的安全性。
它着重于 WiFi 安全的不同领域:
监视:数据包捕获并将数据导出到文本文件,以供第三方工具进行进一步处理。
攻击:通过数据包注入来重放攻击,取消身份验证,伪造的接入点和其他攻击。
测试:检查 WiFi 卡和驱动程序功能(捕获和注入)。
破解:WEP 和 WPA PSK(WPA 1 和 2)。
所有工具都是命令行,允许进行大量脚本编写。许多 GUI 都利用了此功能。它主要适用于 Linux,但也适用于 Windows,OS X,FreeBSD,OpenBSD,NetBSD,以及 Solaris 甚至 eComStation 2。
aircrack-ng 套件包含有:
|
Name
|
Description
|
|---|---|
|
aircrack-ng
|
破解WEP以及WPA(字典攻击)密钥
|
|
airdecap-ng
|
|
|
airmon-ng
|
将网卡设定为监听模式
|
|
aireplay-ng
|
数据包注入工具(Linux和Windows使用CommView驱动程序)
|
|
airodump-ng
|
数据包嗅探:将无线网络数据输送到PCAP或IVS文件并显示网络信息
|
|
airtun-ng
|
创建虚拟管道
|
|
airolib-ng
|
保存、管理ESSID密码列表
|
|
packetforge-ng
|
创建数据包注入用的加密包。
|
|
Tools
|
混合、转换工具
|
|
airbase-ng
|
软件模拟AP
|
|
airdecloak-ng
|
消除pcap文件中的WEP加密
|
|
airdriver-ng
|
无线设备驱动管理工具
|
|
airolib-ng
|
保存、管理ESSID密码列表,计算对应的密钥
|
|
airserv-ng
|
允许不同的进程访问无线网卡
|
|
buddy-ng
|
easside-ng的文件描述
|
|
easside-ng
|
|
|
tkiptun-ng
|
WPA/TKIP攻击
|
|
wesside-ng
|
自动破解WEP密钥
|
本文主要介绍aircrackng套件中的aircrack-ng airmon-ng airodump-ng 等
airmon-ng
该脚本可用于在无线接口上启用监视模式。它也可以用于从监视模式返回到托管模式。输入不带参数的 airmon-ng 命令将显示接口状态。
用法:airmon-ng <start|stop> [channel] or airmon-ng <check|check kill>
<start | stop> 指示您是否要启动或停止界面。(必填)
指定接口。(必填)
[channel](可选)将卡设置为特定频道。
<check | check kill>“检查” 将显示可能干扰 aircrack-ng 套件的所有进程。强烈建议在使用 aircrack-ng 套件之前消除这些过程。“ check kill” 将检查并杀死可能干扰 aircrack-ng 套件的进程
例如:
┌──(root