airmon-ng / 侦听模式

POSIX sh script designed to turn wireless cards into monitor mode. 将无线网卡置入监听模式的脚本

命令格式

SHELL
airmon-ng <start|stop> <interface> [channel]
# interface:接口
# channel:信道
airmon-ng <check> [kill]
点击展开查看更多

检查驱动

SHELL
airmon-ng
点击展开查看更多

检查冲突进程

SHELL
airmon-ng check
点击展开查看更多

结束冲突进程

SHELL
airmon-ng check kill
点击展开查看更多

将网卡置入monitor模式

SHELL
airmon-ng start wlan0
# 执行后wlan0会被停用,并出现一个wlan0mon
点击展开查看更多

置入时指定信道

SHELL
airmon-ng start wlan0 5
点击展开查看更多

恢复正常(wlan0得手动启用)

SHELL
airmon-ng stop wlan0mon
点击展开查看更多

airodump-ng / 无线抓包

A wireless packet capture tool for aircrack-ng 一种无线数据包捕获工具


若不显示任何信息,尝试卸载rmmod和重新加载modprobe驱动

命令使用

SHELL
airodump-ng <options> <interface>[,<interface>,...]
# interface:接口
点击展开查看更多
参数 作用 备注
–bssid 指定BSSID 即AP的mac地址
–band 指定频段 值为g或b时 使用整个2.4GHz频段
值为a时 使用整个5GHz频段
不能与–channel一起使用
–channel 指定信道 不指定信道就会轮流监听所有信道
可用–channel 1,2,3
–essid 指定ESSID 即AP的名称
–update 刷新周期(秒/次) 默认为1秒
–write 输出文件 一般输出.cap文件

热点(AP)发现

热点(AP)发现
热点(AP)发现

信息 说明 备注
BSSID AP的MAC地址
PwR 信号强度 数值越大信号越好,若为-1则不可接收
RxQ 10秒内成功接收的接收率(百分比) 指定信道才会显示
Beacons 累计接收到的Beacon帧数量
#Data 累计抓到的数据包数量
#/s 10秒内,每秒平均抓到包的数量
CH 信道
MB AP支持的最大速率
ENC AP采用的安全技术
CIPHER 加密套件
AUTH 身份认证方式
ESSID AP名称 显示length 或 为空 可能为隐藏AP ,若有客户端连接即可抓到其ESSID

终端(STATION)发现

终端(STATION)发现
终端(STATION)发现

信息 说明 备注
BSSID 所连接AP的MAC地址 若为not associated则未连接任何AP
STATION 终端的MAC地址
PwR 信号强度 若为-1则不可接收
Rate 数据传输速率 前者:AP到STATION
后者:STATION到AP
指定信道才会显示
Lost 10秒内丢包量
Frames 终端发送包量
Probe 要探测的AP 即终端探测曾经连过的AP是否存在

aireplay-ng / 无线注入

Inject packets into a wireless network to generate traffic. 将包注入到无线网络以产生流量。 The primary function is to generate traffic for the later use in aircrack-ng for cracking the WEP and WPA-PSK keys. 其主要功能是产生流量,供以后在aircrack-ng中用来破解WEP和WPA-PSK密钥。

命令格式

SHELL
aireplay-ng [options] <replay interface>
# interface:接口
点击展开查看更多

参数

参数 说明 备注
-a BSSID AP的MAC
-b BSSID AP的MAC
-c 攻击目标的MAC
-e ESSID AP名称
-h 网卡的MAC
-i 指定网卡 用于2号攻击
-r 指定数据包 用于2号攻击
-y 指定秘钥流文件(*.xor) 使用airodump-ng抓取

攻击模式

4到9号参数都是和WEP破解有关,但感觉现在WEP并不多,想了解更多可参考官方手册

模式 作用 应用场景 备注
-0 攻击次数
–deauth=攻击次数
使STATION与AP断开关联 WEP破解
AP主下*不限速
所需参数:-a,-c
必须被AP认证
-1 重连频率(秒/次)
–fakeauth=重连频率(秒/次)
与AP进行虚假认证 WEP破解 所需参数:-y,-e,-a,-h
仅限WEP
-2
–interactive
向空间广播(注入)数据 所需参数:-r -i
-3
–arpreplay
发送大量ARP请求以获取IVs WEP破解 所需参数:-b,-h
1.必须被AP认证
2.命令执行中必须有ARP数据
(可用-0攻击使客户端断连以获得ARP)
-9
–test
测试网卡是否支持注入 测试网卡 附近要有AP,不一定准,多测几次
使用Card to card(往下看)更准确

注意和技巧

1.无线网卡必须与AP同信道 2.某些注入尽可能保持网卡的mac和AP的mac一致(使用macchange) 3.可以启动多个aireplay-ng以提供速度 4.注入功能测试

Card to card(需要两个网卡)

SHELL
点击展开查看更多

aireplay-ng –test -i interface1 interface2

PLAINTEXT
点击展开查看更多

airbase-ng / 虚假热点

Multi-purpose tool aimed at attacking clients as opposed to the Access Point (AP) itself. 多用途的工具,旨在攻击客户端,而不是接入点(AP)本身。 The main idea is of the implementation is that it should encourage clients to associate with the fake AP, not prevent them from accessing the real AP. 实现的主要思想是,它应该鼓励客户端与假AP关联,而不是阻止他们访问真实的AP。

命令格式

SHELL
airbase-ng [options] <interface name>
点击展开查看更多

参数

参数 说明 备注
-A
–ad-hoc
点对点模式(P2P)
-a 指定BSSID 若不指定则使用网卡的mac
-c 指定信道
–essid 指定ESSID 即AP名称
–client 指定允许连接的客户端mac
-F 将网络数据写入文件
–hidden 隐藏AP
-s 强制客户端使用共享秘钥(密码) 启用后向客户端发送认证方法不支持以放弃连接开放AP
-w 设置WEP密码
-z 指定WPA的加密协议 1=WEP40,2=TKIP,3=WRAP,4=CCMP,5=WEP104
-Z 指定WPA2的加密协议 同上
-0 使AP同时支持WPA/WPA2/WEP 此时不能使用-z和-Z

使用方法

SHELL
airbase-ng --essid xxx -z 2 -c 1 wlan0mon
# 执行后会创建一个名为at0的接口,手动启用后可通过该接口抓取已连接客户端的数据
# 还可在wifi不在的情况下,开启虚假wifi使客户端自动记忆连接,进而抓到握手吧
点击展开查看更多

疑惑:WPA/WPA2的密码如何设置???

airtun-ng / 无线隧道

a virtual tunnel interface creator for aircrack-ng. 一个为aircrack-ng创建虚拟隧道的工具。

命令格式
SHELL
airtun-ng [options] <interface>
点击展开查看更多
参数 说明 备注
-a 指定BSSID
-d
–bssid
筛选出指定BSSID的包 在重放模式下使用
-e 指定ESSID 即WIFI名称
-h 数据来源的MAC
-i 捕获数据的网卡接口
-p WPA密码 用于解密
-r 要发出的数据包文件
-f
–repeat
启用桥接模式
-w WEP密码 用于解密
-x 限制每秒钟最大包量
-y WEP秘钥流文件(*.xor) 用于解密

实例

WPA实时解密(WEP相似)

SHELL
airtun-ng -a xx:xx:xx:xx:xx:xx -e xxx -p ****** wlan0mon
# 执行后会创建一个at0接口,手动启用后可从中抓包
# 过程中需抓到握手包,即需客户端新连接
点击展开查看更多

无线重放

SHELL
# 数据来自文件,xxx.pcap ---> wlan0mon
airtun-ng -r xxx.pcap -a xx:xx:xx:xx:xx:xx wlan0mon
# 数据来自网卡(类似中继),wlan0mon ---> wlan1mon
airtun-ng -i wlan0mon -a xx:xx:xx:xx:xx:xx wlan1mon
点击展开查看更多

无线中继

SHELL
airtun-ng --repeat -a xx:xx:xx:xx:xx:xx wlan0mon
点击展开查看更多

airserv-ng / 网卡服务器

A wireless card server. 无线网卡服务器

命令格式

SHELL
airserv-ng <options>
点击展开查看更多

参数

参数 说明
-c 指定信道
-d 【必填】网卡接口
-p 端口(默认:666)

实例

机器①

SHELL
airserv-ng -d wlan0
点击展开查看更多

机器②

SHELL
airodump-ng 192.168.1.100:666
# 端口号一定要加,这里没有默认端口
点击展开查看更多

aircrack-ng / 密码破解

A 802.11 WEP / WPA-PSK key cracker. WEP/WPA-PSK秘钥破解程序。 支持格式:捕获文件(.cap, .pcap)、IVS(.ivs)、Hashcat的HCCAPX文件(.hccapx)

命令格式

SHELL
aircrack-ng [options] <input file(s)>
点击展开查看更多

参数

必填参数:-b -e 即可

参数 说明 备注
-b
–bssid
指定BSSID
-e 指定ESSID
-j 转换为Hashcat的HCCAPX文件 WPA/WPA2专用
-l 破解完成后将结果写入指定文件 可用于后台运行时
-N 文件
–new-session 文件
创建一个session来存储破解进度,
使破解可暂停
进度每5分钟保存一次
使用-R 或–restore-session恢复进度
-p 指定最大使用CPU核心数 默认全部使用
-R 文件
–restore-session文件
恢复已保存的进度
-s 破解速度测试 WPA/WPA2专用
-w 指定字典文件

版权声明

作者: Chaim

链接: https://chaim.eu.org/posts/aircrack-ng%E5%A5%97%E4%BB%B6/

许可证: CC BY-NC-SA 4.0

This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License. Please attribute the source, use non-commercially, and maintain the same license.

开始搜索

输入关键词搜索文章内容

↑↓
ESC
⌘K 快捷键