airmon-ng / 侦听模式
POSIX sh script designed to turn wireless cards into monitor mode. 将无线网卡置入监听模式的脚本
命令格式
airmon-ng <start|stop> <interface> [channel]
# interface:接口
# channel:信道
airmon-ng <check> [kill]例
检查驱动
airmon-ng检查冲突进程
airmon-ng check结束冲突进程
airmon-ng check kill将网卡置入monitor模式
airmon-ng start wlan0
# 执行后wlan0会被停用,并出现一个wlan0mon置入时指定信道
airmon-ng start wlan0 5恢复正常(wlan0得手动启用)
airmon-ng stop wlan0monairodump-ng / 无线抓包
A wireless packet capture tool for aircrack-ng 一种无线数据包捕获工具
若不显示任何信息,尝试卸载rmmod和重新加载modprobe驱动
命令使用
airodump-ng <options> <interface>[,<interface>,...]
# interface:接口| 参数 | 作用 | 备注 |
|---|---|---|
| –bssid | 指定BSSID | 即AP的mac地址 |
| –band | 指定频段 | 值为g或b时 使用整个2.4GHz频段 值为a时 使用整个5GHz频段 不能与–channel一起使用 |
| –channel | 指定信道 | 不指定信道就会轮流监听所有信道 可用–channel 1,2,3 |
| –essid | 指定ESSID | 即AP的名称 |
| –update | 刷新周期(秒/次) | 默认为1秒 |
| –write | 输出文件 | 一般输出.cap文件 |
热点(AP)发现

| 信息 | 说明 | 备注 |
|---|---|---|
| BSSID | AP的MAC地址 | |
| PwR | 信号强度 | 数值越大信号越好,若为-1则不可接收 |
| RxQ | 10秒内成功接收的接收率(百分比) | 指定信道才会显示 |
| Beacons | 累计接收到的Beacon帧数量 | |
| #Data | 累计抓到的数据包数量 | |
| #/s | 10秒内,每秒平均抓到包的数量 | |
| CH | 信道 | |
| MB | AP支持的最大速率 | |
| ENC | AP采用的安全技术 | |
| CIPHER | 加密套件 | |
| AUTH | 身份认证方式 | |
| ESSID | AP名称 | 显示length 或 为空 可能为隐藏AP ,若有客户端连接即可抓到其ESSID |
终端(STATION)发现

| 信息 | 说明 | 备注 |
|---|---|---|
| BSSID | 所连接AP的MAC地址 | 若为not associated则未连接任何AP |
| STATION | 终端的MAC地址 | |
| PwR | 信号强度 | 若为-1则不可接收 |
| Rate | 数据传输速率 | 前者:AP到STATION 后者:STATION到AP 指定信道才会显示 |
| Lost | 10秒内丢包量 | |
| Frames | 终端发送包量 | |
| Probe | 要探测的AP | 即终端探测曾经连过的AP是否存在 |
aireplay-ng / 无线注入
Inject packets into a wireless network to generate traffic. 将包注入到无线网络以产生流量。 The primary function is to generate traffic for the later use in aircrack-ng for cracking the WEP and WPA-PSK keys. 其主要功能是产生流量,供以后在aircrack-ng中用来破解WEP和WPA-PSK密钥。
命令格式
aireplay-ng [options] <replay interface>
# interface:接口参数
| 参数 | 说明 | 备注 |
|---|---|---|
| -a | BSSID | AP的MAC |
| -b | BSSID | AP的MAC |
| -c | 攻击目标的MAC | |
| -e | ESSID | AP名称 |
| -h | 网卡的MAC | |
| -i | 指定网卡 | 用于2号攻击 |
| -r | 指定数据包 | 用于2号攻击 |
| -y | 指定秘钥流文件(*.xor) | 使用airodump-ng抓取 |
攻击模式
4到9号参数都是和WEP破解有关,但感觉现在WEP并不多,想了解更多可参考官方手册
| 模式 | 作用 | 应用场景 | 备注 |
|---|---|---|---|
| -0 攻击次数 –deauth=攻击次数 |
使STATION与AP断开关联 | WEP破解 AP主下*不限速 |
所需参数:-a,-c 必须被AP认证 |
| -1 重连频率(秒/次) –fakeauth=重连频率(秒/次) |
与AP进行虚假认证 | WEP破解 | 所需参数:-y,-e,-a,-h 仅限WEP |
| -2 –interactive |
向空间广播(注入)数据 | 所需参数:-r 或 -i | |
| -3 –arpreplay |
发送大量ARP请求以获取IVs | WEP破解 | 所需参数:-b,-h 1.必须被AP认证 2.命令执行中必须有ARP数据 (可用-0攻击使客户端断连以获得ARP) |
| -9 –test |
测试网卡是否支持注入 | 测试网卡 | 附近要有AP,不一定准,多测几次 使用Card to card(往下看)更准确 |
注意和技巧
1.无线网卡必须与AP同信道 2.某些注入尽可能保持网卡的mac和AP的mac一致(使用macchange) 3.可以启动多个aireplay-ng以提供速度 4.注入功能测试
Card to card(需要两个网卡)
SHELL
aireplay-ng –test -i interface1 interface2
PLAINTEXT
airbase-ng / 虚假热点
Multi-purpose tool aimed at attacking clients as opposed to the Access Point (AP) itself. 多用途的工具,旨在攻击客户端,而不是接入点(AP)本身。 The main idea is of the implementation is that it should encourage clients to associate with the fake AP, not prevent them from accessing the real AP. 实现的主要思想是,它应该鼓励客户端与假AP关联,而不是阻止他们访问真实的AP。
命令格式
airbase-ng [options] <interface name>参数
| 参数 | 说明 | 备注 |
|---|---|---|
| -A –ad-hoc |
点对点模式(P2P) | |
| -a | 指定BSSID | 若不指定则使用网卡的mac |
| -c | 指定信道 | |
| –essid | 指定ESSID | 即AP名称 |
| –client | 指定允许连接的客户端mac | |
| -F | 将网络数据写入文件 | |
| –hidden | 隐藏AP | |
| -s | 强制客户端使用共享秘钥(密码) | 启用后向客户端发送认证方法不支持以放弃连接开放AP |
| -w | 设置WEP密码 | |
| -z | 指定WPA的加密协议 | 1=WEP40,2=TKIP,3=WRAP,4=CCMP,5=WEP104 |
| -Z | 指定WPA2的加密协议 | 同上 |
| -0 | 使AP同时支持WPA/WPA2/WEP | 此时不能使用-z和-Z |
使用方法
airbase-ng --essid xxx -z 2 -c 1 wlan0mon
# 执行后会创建一个名为at0的接口,手动启用后可通过该接口抓取已连接客户端的数据
# 还可在wifi不在的情况下,开启虚假wifi使客户端自动记忆连接,进而抓到握手吧疑惑:WPA/WPA2的密码如何设置???
airtun-ng / 无线隧道
a virtual tunnel interface creator for aircrack-ng. 一个为aircrack-ng创建虚拟隧道的工具。
命令格式
airtun-ng [options] <interface>| 参数 | 说明 | 备注 |
|---|---|---|
| -a | 指定BSSID | |
| -d –bssid |
筛选出指定BSSID的包 | 在重放模式下使用 |
| -e | 指定ESSID | 即WIFI名称 |
| -h | 数据来源的MAC | |
| -i | 捕获数据的网卡接口 | |
| -p | WPA密码 | 用于解密 |
| -r | 要发出的数据包文件 | |
| -f –repeat |
启用桥接模式 | |
| -w | WEP密码 | 用于解密 |
| -x | 限制每秒钟最大包量 | |
| -y | WEP秘钥流文件(*.xor) | 用于解密 |
实例
WPA实时解密(WEP相似)
airtun-ng -a xx:xx:xx:xx:xx:xx -e xxx -p ****** wlan0mon
# 执行后会创建一个at0接口,手动启用后可从中抓包
# 过程中需抓到握手包,即需客户端新连接无线重放
# 数据来自文件,xxx.pcap ---> wlan0mon
airtun-ng -r xxx.pcap -a xx:xx:xx:xx:xx:xx wlan0mon
# 数据来自网卡(类似中继),wlan0mon ---> wlan1mon
airtun-ng -i wlan0mon -a xx:xx:xx:xx:xx:xx wlan1mon无线中继
airtun-ng --repeat -a xx:xx:xx:xx:xx:xx wlan0monairserv-ng / 网卡服务器
A wireless card server. 无线网卡服务器
命令格式
airserv-ng <options>参数
| 参数 | 说明 |
|---|---|
| -c | 指定信道 |
| -d | 【必填】网卡接口 |
| -p | 端口(默认:666) |
实例
机器①
airserv-ng -d wlan0机器②
airodump-ng 192.168.1.100:666
# 端口号一定要加,这里没有默认端口aircrack-ng / 密码破解
A 802.11 WEP / WPA-PSK key cracker. WEP/WPA-PSK秘钥破解程序。 支持格式:捕获文件(.cap, .pcap)、IVS(.ivs)、Hashcat的HCCAPX文件(.hccapx)
命令格式
aircrack-ng [options] <input file(s)>参数
必填参数:-b 或 -e 即可
| 参数 | 说明 | 备注 |
|---|---|---|
| -b –bssid |
指定BSSID | |
| -e | 指定ESSID | |
| -j | 转换为Hashcat的HCCAPX文件 | WPA/WPA2专用 |
| -l | 破解完成后将结果写入指定文件 | 可用于后台运行时 |
| -N 文件 –new-session 文件 |
创建一个session来存储破解进度, 使破解可暂停 |
进度每5分钟保存一次 使用-R 或–restore-session恢复进度 |
| -p | 指定最大使用CPU核心数 | 默认全部使用 |
| -R 文件 –restore-session文件 |
恢复已保存的进度 | |
| -s | 破解速度测试 | WPA/WPA2专用 |
| -w | 指定字典文件 |