aircrack-ng windows版本下载 v1.6
aircrack-ng是一个与802.11标准的无线网络分析有关的安全软件,软件拥有简洁直观的操作界面,是一款功能十分强大,操作也很简单的无线密码破解工具,能够帮助用户快速找回已丢失的无线WiFi密码,破解速度非常快,并且知识兔软件非常强大,知识兔还支持虚拟管道创建、密钥破解、数据包嗅探、essid密码列表的保存和管理。他的一些功能包含了网络侦测,数据包嗅探,WEP和WPA/WPA2-PSK破解。要用于WEP及WPAPSK密码的恢复,只要airodumpng收集到足够数量的数据包,aircrackng就可以自动检测数据包并判断是否可以破解。就是知识兔的WiFi无线密码也能够进行破解,能够帮助用户快速找回已丢失的无线WiFi密码,破解速度非常快,本软件能够执行标准的FMS攻击并同时优化KoreK等攻击,而且知识兔还能够用来执行全新的PTW攻击,从而使攻击比其他WEP破译工具更快。它对任何监听模式的无线我卡上,并且知识兔工作流畅,而且知识兔可以对探802.11a,802.11g等数据进行嗅探操作;软件内置的网络侦测功能强大,数据包的嗅探功能也实用,破解还非常的快捷,运行也稳定。软件主要用于WEP及WPAPSK密码的恢复,只要airodumpng收集到足够数量的数据包,aircrackng就可以自动检测数据包并判断是否可以破解。
功能特色
监控:数据包捕获并将数据导出到文本文件以供第三方工具进一步处理。
攻击:通过数据包注入重播攻击,解除身份验证,假接入点和其他攻击点。
测试:检查WiFi卡和驱动程序功能(捕获和注入)。
破解:WEP和WPA PSK(WPA 1和2)。
所有的工具都是命令行,它允许重型脚本。很多图形用户界面都利用了这一功能。它主要适用于Linux,但也适用于Windows,OS X,FreeBSD,OpenBSD,NetBSD,知识兔以及Solaris甚至eComStation 2。如下命令:
– Aircrack-ng 无线密码破解
– Aireplay-ng 流量生成和客户端认证
– Airbase-ng 虚假接入点配置
– Airodump-ng 数据包捕获
组件包含
aircrack-ng:破解WEP以及WPA(字典攻击)密钥
airdecap-ng:通过已知密钥来解密WEP或WPA嗅探数据
airmon-ng:将网卡设定为监听模式
aireplay-ng:数据包注入工具(Linux和Windows使用CommView驱动程序)
airodump-ng:数据包嗅探:将无线网络数据输送到PCAP或IVS文件并显示网络信息
airtun-ng:创建虚拟管道
airolib-ng:保存、管理ESSID密码列表
packetforge-ng:创建数据包注入用的加密包
Tools:混合、转换工具
airbase-ng:软件模拟AP
airdecloak-ng:消除pcap文件中的WEP加密
airdriver-ng:无线设备驱动管理工具
airolib-ng:保存、管理ESSID密码列表,计算对应的密钥
airserv-ng:允许不同的进程访问无线网卡
buddy-ng:easside-ng的文件描述
easside-ng:和AP接入点通讯(无WEP)
tkiptun-ng:WPA/TKIP攻击
wesside-ng:自动破解WEP密钥
aircrack-ng教程
破解教程
1、在AP信道上以监控模式启动无线接口
此步骤的目的是将您的卡放入所谓的监视器模式。监听模式是您的卡可以听到空中每个数据包的模式。通常你的卡只会“听到”给你的数据包。通过收听每个数据包,知识兔可以稍后选择一些数据进行分析。同样,只有(有一些罕见的例外)监视模式允许您注入数据包。
注意:此步骤对于非Atheros卡是不同的。
①首先输入:
②系统响应:
③输入“iwconfig”以确保没有其他athX接口。它应该看起来类似于这样的:
④如果知识兔有剩余的athX接口,则停止每个接口。完成后,运行“iwconfig”以确保没有剩余。
⑤现在,知识兔输入以下命令以监控模式在通道9上启动无线网卡:
在下面的命令中替换您的AP运行的频道号为“9”。这个很重要。您必须将无线网卡锁定到AP频道,知识兔以便本教程中的以下步骤正确运行。
注意:在这个命令中知识兔使用“wifi0”而不是知识兔的无线接口“ath0”。这是因为疯狂的驱动程序正在被使用。对于其他驱动程序,请使用无线接口名称。例如:“wlan0”或“rausb0”。
⑥系统会回应:
您会注意到上面报告的“ath0”正处于监视模式。
⑦要确认界面已正确设置,请输入“iwconfig”。
系统会回应:
在上面的响应中,您可以看到ath0处于监控模式,频率为2.452GHz,频率为9,接入点显示无线网卡的MAC地址。请注意,只有madwifi-ng驱动程序显示无线网卡的MAC地址,其他驱动程序不会这样做。所以一切都很好。在继续之前确认所有这些信息非常重要,否则以下步骤将无法正常工作。
2、测试无线设备数据包注入
这一步的目的是确保你的卡在你的AP的距离内,并且知识兔可以向它注入数据包。
①输入:
-9表示注射测试
-e泰迪是无线网络名称
-00:14:6C:7E:40:80是接入点的MAC地址
ath0是无线接口名称
②系统应该回应:
最后一行很重要。理想情况下,它应该说100%或非常高的百分比。如果知识兔它很低,那么你离AP太远或太近。如果知识兔它是零,那么注入不起作用,您需要修补您的驱动程序或使用不同的驱动程序。
3、启动airodump-ng来捕获IV
此步骤的目的是捕获生成的IV。这一步启动airodump-ng从特定接入点捕获IV。
①打开另一个控制台会话以捕获生成的IV。然后知识兔输入:
-c 9是无线网络的通道
– -bssid 00:14:6C:7E:40:80是接入点MAC地址。这消除了无关的流量。
-w capture是包含IV的文件的文件名前缀。
ath0是接口名称。
②当命令执行时(稍后),屏幕将看起来类似于:
4、使用aireplay-ng与接入点进行伪身份验证
为了让接入点接受数据包,源MAC地址必须已经关联。如果知识兔您注入的源MAC地址未关联,则AP将忽略该数据包,并以明文形式发送“DeAuthentication”数据包。在此状态下,由于AP忽略所有注入的数据包,因此不会创建新的IV。
①要与接入点关联,请使用伪身份验证:
-1表示伪认证
0秒的重新关联时间
-e泰迪是无线网络名称
-00:14:6C:7E:40:80是接入点的MAC地址
-h 00:0F:B5:88:AC:82是知识兔的卡MAC地址
ath0是无线接口名称
②成功如下所示:
③或者接入点的另一个变量:
6000 – 每6000秒重新验证一次。长周期也会导致保持活动的数据包被发送。
-o 1 – 一次只发送一组数据包。默认值是多个,这会让一些接入点感到困惑。
-q 10 – 每10秒发送一次活动数据包。
④成功如下所示:
⑤以下是身份验证失败的示例:
注意:“有一个deauthentication数据包”和上面的连续重试。在正确运行假身份验证之前,请不要继续下一步。
5、在ARP请求重放模式下启动aireplay-ng
此步骤的目的是以监听ARP请求的方式启动aireplay-ng,然后知识兔将它们重新发回网络。知识兔选择ARP请求数据包的原因是因为AP通常会重播它们并生成新的IV。再次,这是知识兔的目标,在短时间内获得大量IV。
①打开另一个控制台会话并输入:
它会开始监听ARP请求,当它听到一个时,aireplay-ng会立即开始注入它。如果知识兔您的屏幕在等待很长时间后显示“获得0个ARP请求”
②以下是在注入ARP请求时屏幕的外观:
您可以通过检查您的airodump-ng屏幕来确认您正在注射。数据包应该快速增加。“#/ s”应该是一个不错的数字。然而,体面取决于各种各样的因素。典型的范围是每秒300到400个数据包。它可以低至100 /秒,高达500 /秒。
6、运行aircrack-ng以获取WEP密钥
此步骤的目的是从前面步骤中收集的IV中获取WEP密钥。
注意:出于学习目的,您应该在AP上使用64位WEP密钥来加速破解过程。如果知识兔是这种情况,那么你可以包含“-n 64”来将密钥的检查限制为64位。
将显示两种方法。知识兔建议您尝试两种学习的目的。通过试用这两种方法,与FMS / Korek方法相比,您将很快看到PTW方法成功确定WEP密钥。提醒一下,PTW方法仅适用于arp请求/回复数据包。由于本教程介绍了ARP请求数据包的注入,您可以正确使用此方法。另一个要求是你用airodump-ng捕获完整的数据包。意思是,不要使用“ – -ivs”选项。
①启动另一个控制台会话并输入:
-b 00:14:6C:7E:40:80选择知识兔感兴趣的一个接入点。这是可选的,因为当知识兔最初捕获数据时,知识兔应用了一个过滤器来仅捕获这一个AP的数据。output * .cap选择所有以“output”开头并以“.cap”结尾的文件。
②要使用FMS / Korek方法,请启动另一个控制台会话并输入:
-K调用FMS / Korek方法
-b 00:14:6C:7E:40:80选择知识兔感兴趣的一个接入点。这是可选的,因为当知识兔最初捕获数据时,知识兔应用了一个过滤器来仅捕获这一个AP的数据。output * .cap选择所有以“output”开头并以“.cap”结尾的文件。
如果知识兔您使用的是1.0-rc1,请为FMS / KoreK攻击添加选项“-K”。(1.0-rc1默认为PTW。)
③您可以在生成数据包时运行此操作。在很短的时间内,WEP密钥将被计算并呈现。您需要大约250,000个IV用于64位和1,500,000个IV用于128位密钥。如果知识兔您使用PTW攻击,那么您将需要大约20000个数据包用于64位,而40,000到85,000个数据包用于128位。这些都非常近似,并且知识兔有多少变量可以确定您实际需要多少个IV来破解WEP密钥。
成功如下图所示:
常见问题
1.我的无线网卡为何无法识别?
答:BT4支持的无线网卡有很多,比如对采用Atheros、Prism2和Ralink芯片 的无线网卡,无论是PCMCIA还是PCI,亦或是USB的,知识兔支持性还是很高的。要注意BT4也不是所有符合芯片要求的无线网卡都支持的,有些同型号的但 是硬件固件版本不同就不可以,具体可以参考Aircrack-ng官方网站的说明。
2.为什么我输入的命令老是提示错误?
答:呃……没什么说的,兄弟,注意大小写和路径吧。
3.为什么使用airodump-ng进行的的ArpRequest注入攻击包时,速度很缓慢??
答:原因主要有两个:
(1.是可能该无线网卡对这些无线工具的支持性不好,比如很多笔记本自带的无线网卡支持性就不好;
(2.是若只是在本地搭建的实验环境的话,会因为客户端与AP交互过少,而出现ARP注入攻击缓慢的情况,但若是个客户端很多的环境,比如商业繁华区或者大学科技楼,很多用户在使用无线网络进行上网,则攻击效果会很显著,最短5分钟即可破解WEP。
4.为什么使用aireplay-ng发送的Deauth攻击包后没有获取到WPA握手包?
答:原因主要有两个:
(1.是可能该无线网卡对这些无线工具的支持性不好,需要额外的驱动支持;
(2.是无线接入点自身问题,有的AP在遭受攻击后会短时间内失去响应,需重起或等待片刻才可恢复正常工作状态。
5.为什么我找不到捕获的cap文件?
答:其实这是件很抓狂的问题,虽然在前面使用airodump-ng时提到文件保存的时候,我已经说明默认会保存为“文件名-01.cap”这样的方式,但是依旧会有很多由于过于兴奋导致眼神不济的小黑们抱怨找不到破解文件。
好吧,我再举个例子,比如最初捕获时知识兔命名为longas或者longas.cap,但在攻击载入时使用ls命令察看,就会发现该文件已变成了longas-01.cap,此时,将要破解的文件改为此即可进行破解。若捕 获文件较多,需要将其合并起来破解的话,就是用类似于“longas*.cap”这样的名字来指代全部的cap文件。这里*指代-01、-02等文件。
下载仅供下载体验和测试学习,不得商用和正当使用。