渗透:aircrack-ng
作者:互联网
ircrack- NG是一个完整的工具来评估Wi-Fi网络安全套件,功能包括:
- 监控:数据包捕获和导出数据到文本文件,以供第三方工具进一步处理。
- 攻击:通过数据包注入回放攻击,去认证,伪造接入点等。
- 测试:检查WiFi卡和驱动程序的能力(捕捉和注入)。
- 破解:WEP 和 WPA PSK(WPA 1和2)。
所有的工具都是命令行,它允许重的脚本。很多GUI都利用了这个功能。它主要工作在 Linux,但也支持 Windows,OS X,FreeBSD,OpenBSD,NetBSD以及Solaris甚至eComStation 2。
获取aircrack-ng源码:
https://github.com/aircrack-ng/aircrack-ng.git
aircrack-ng安装基本信息:
aircrack-ng 1.2-rc5_rev-42a1021
Build Environment:
Build Machine: i686-pc-linux-gnu
Host Machine: i686-pc-linux-gnu
Target Machine: i686-pc-linux-gnu
Install Prefix: /usr/local
Compiler Environment:
C Compiler: gcc
C++ Compiler: g++
Python: /usr/bin/python2
CFLAGS:
CXXFLAGS:
CPPFLAGS: -D_FILE_OFFSET_BITS=64 -D_LARGEFILE64_SOURCE
LDFLAGS:
LIBS: -ldl -lm
Optimized CFLAGS: -Wall -O3 -std=gnu99 -Wno-unused-but-set-variable -Wno-array-bounds
Optimized CXXFLAGS: -Wall -O3 -Wno-unused-but-set-variable -Wno-array-bounds -masm=intel
Optimized CPPFLAGS:
Optimized LIBS:
Target Environment:
OS: linux
ASAN: no
Crypto Libraries:
Gcrypt:
OpenSSL: -lssl -lcrypto
Required Libraries:
Ethtool: yes, found /sbin/ethtool
Libnl: yes, found libnl-1
Optional Libraries:
Airpcap: no
DUMA: no
Pcap: yes
Pcre: no
Sqlite: no
Zlib: yes
Features:
Experimental Extra Scripts: no
Experimental Features: no
安装环境要求:
sudo apt install build-essential autoconf automake libtool pkg-config libnl-3-dev libssl-dev libpcre3-dev ethtool shtool
aireplay-ng是aircrack-ng套件里的一款抓包工具,aireplay-ng 中集成了10种攻击方式,分别是:
- Attack 0: Deauthentication 解除认证
- Attack 1: Fake authentication 伪造身份验证
- Attack 2: Interactive packet replay 交互式数据包重播
- Attack 3: ARP request replay attack ARP请求重播攻击
- Attack 4: KoreK chopchop attack KoreK斩杀攻击
- Attack 5: Fragmentation attack 碎片攻击
- Attack 6: Cafe-latte attack 咖啡拿铁攻击
- Attack 7: Client-oriented fragmentation attack 面向客户的分片攻击
- Attack 8: WPA Migration Mode WPA迁移模式
- Attack 9: Injection test 注射试验
Aircrack-ng(注意大小写,aircrack-ng是Aircrack-ng中的一个组件)是一个包含了多款工具的无线攻击审计套装,这里面很多工具在后面的内容中都会用到,具体见下表为Aircrack-ng包含的组件具体列表。
组件名称 | 描 述 |
---|---|
aircrack-ng | 主要用于WEP及WPA-PSK密码的恢复,只要airodump-ng收集到足够数量的数据包,aircrack-ng就可以自动检测数据包并判断是否可以破解 |
airmon-ng | 用于改变无线网卡工作模式,以便其他工具的顺利使用 |
airodump-ng | 用于捕获802.11数据报文,以便于aircrack-ng破解 |
aireplay-ng | 在进行WEP及WPA-PSK密码恢复时,可以根据需要创建特殊的无线网络数据报文及流量 |
airserv-ng | 可以将无线网卡连接至某一特定端口,为攻击时灵活调用做准备 |
airolib-ng | 进行WPA Rainbow Table攻击时使用,用于建立特定数据库文件 |
airdecap-ng | 用于解开处于加密状态的数据包 |
tools | 其他用于辅助的工具,如airdriver-ng、packetforge-ng等 |
标签:no,渗透,ng,Attack,数据包,WPA,aircrack 来源: https://www.cnblogs.com/kzx999/p/16284860.html