kali linux里的aircrack

您所在的位置:网站首页 kali配置网卡命令 kali linux里的aircrack

kali linux里的aircrack

#kali linux里的aircrack| 来源: 网络整理| 查看: 265

kali linux里的aircrack-ng怎么用

(1)在虚拟机器环境中是不支援物理主机的无线网络卡的,需自己配置可用的外接无线网络卡.(2)如果kali是直接安装到电脑上的话,在kali的命令列下输入命令:ifconfig查询网路装置以及配置的引数,在显示结果中找一下有没有wlan0,如果没有的话,那么airmonng肯...

怎么用android实现aircrack-ng?, aircrack ng怎么用

额。。这个本来就是在命令列下面的程式啊。。所以直接开启是木有用的(因为木有引数)

所以要用cmd开启,并新增相应的引数才行。

具体引数什么的我就不知道了……

树莓派3 kali linux的aircrack-ng有相关教学吗

软体的使用方法完全一样,只是编译后二进位制程式码不一样罢了,通用的软体,什么教程不可以用?

ubuntu怎么安装aircrack-ng

安装所需套件安装所需套件sudo apt-get updatesudo apt-get upgradesudo apt-get install build-essential安装aircrack-ngwget :download.aircrack-ng./aircrack-ng-1.0-rc4.tar.gztar -zxvf aircrack ...

安装所需套件安装所需套件

sudo apt-get update

sudo apt-get upgrade

sudo apt-get install build-essential

安装aircrack-ng

wget :download.aircrack-ng./aircrack-ng-1.0-rc4.tar.gz

tar -zxvf aircrack-ng-1.0-rc4.tar.gz

cd aircrack-ng-1.0-rc4

make

make install

aircrack ng for windows怎么用?

:wenku.baidu./link?url=SfOc2hl0hB-xo9PhjQfXPLemBgg1aj1fV54AW39sk0cJ8_AgCc1_6hb6Lx5aQCF4lgv9Y0kMYbkA6akEu0TNg2-2-PHHsl6pQGW_NB2X_fu建议用linux玩crack...

如何将kali中aircrack-ng抓到的.cap档案汇出

有三种方式启

- 直接在电脑上安装kali linux,然后执行

- 将kali刻入光碟或行动硬碟,直接以live模式执行kali linux 映象。

- 使用虚拟机器(vmvare或virtualbox之类),按照以上任意两种方式执行kali

注:我使用的是将kali刻盘,然后以live模式启动的方式。因为在硬碟上安装kali比较费劲,使用虚拟机器只能挂载USB 无线网络卡,而无法挂载笔记本的内建无线网络卡。

另外,需保证你的无线网络卡是支援monitor模式和injection的。

airodump-ng和aircrack-ng的区别

在Mac下面使用Aircrack-ng要解决的两个问题:Aircrack-ng在Mac下如何安装。

使用airport而不是Aircrack-ng中的工具获取握手包。

1.Aircrack-ng在Mac下编译的问题。

直接使用make原始码有问题,可以使用Macport进行安装。

Macport已经预置了Aircrack-ng,brew没有。

安装好Macport之后,命令列下:sudoportinstallaircrack-ng,Macport会自动下载编译和安装。

2.获取握手包的问题。

Mac下面使用Aircrack-ng包中的airmon-ng进行嗅探有问题,会提示wireless-tools找不到,因为Airmon-ng依赖于wireless-tools,而Linuxwireless-tools在Mac下的编译也有问题。

如果使用wireshark的Monmode也有问题,wireshark的监听模式认为Mac的网络卡不支援监听模式。

其实Mac本身自带一个airport工具,可以很方便的扫描和在监听模式下进行监听:airport-s进行扫描,airporten1sniff1进行监听。

Kali Linux怎么用airodump-ng得到握手包

建议楼主用aircrack-ng工具包获取握手包。

使用方法:1、下载aircrack-ng工具包。

2、终端里输入 sudo airomon-ng stat wlan0 启动资料监控模式。

3、终端里输入 sudo airodump -w wpa mon0 ( 此时监控埠应该为 mon0 ,DATA储存到以wpa命名的档案中了)。

4、依次:网路连线图示-点滑鼠左键-滑鼠移到要抓取握手资料包的AP上面点左键-。

5、这时AP会提示你填入密码,随便填8个数字或字母进去,然后点选连线。

6、现在可以看到网路连线正在尝试连线无线AP,回头看下步骤3的终端,DATA已经变为4个了。

7、再开启一个新的终端,输入 sudo aircrack-ng wpa*.cap 会看到里面有一个握手包了。

不要点 s 如果点了s,握手包就会丢失 。。

获得握手包后,bini提示你跑字典,你点否,bini显示握手包路径,然后去找就可以了

希望你成功,不过握手包不是问题,关键是你能否跑出密码来,这是国际难题。。。

2011-08-14 Beini-1.2.3

--- FeedingBottle 更新至3.2.1:修复桌面滑鼠右键选单无法执行程式的错误。

--- 增加驱动和韧体包 "x_rtl8188ru_20110812.tce",支援Realtek8188RU。

--- 删除: "x_ath9k_htc_pat-wireless-2.6.38-rc4-1.tce","firmware.tcz"。

--- 提示:本版本针对 Realtek8188RU 晶片开发,非此晶片的使用者不建议使用。

在无客户端进行伪连线操作时,请使用暴力伪连线方式,即:"Fake Auth(by force)",

而不是普通的"Fake Auth(-1)"。

如何用aircrack-ng破解wifi

用电脑破,陶宝买个清冷的晚风卡王,自己附近讯号都可以扫描破开,别买到山寨的就行,很给力别说我没告诉你

Aircrack-ng for Windows使用Aircrack-ng for Windows破解WPA(转)下载地址:http://www.path8.net/tn/wp-content/uploads/2010/10/aircrack-ng-1.1-win.zip(打开迅雷,复制下载地址,然后新建下载任务,即可下载)由于在Windows环境下不能如Linux环境般直接调用无线网卡,所以需要使用其他工具将无线网卡载入,以便攻击工具 能够正常使用。在无线攻击套装Aircrack-ng的Windows版本下内置了这样的工具,就是airserv-ng。步骤1:打开CMD,通过cd命令进入到aircrack-ng for Windows版本所在目录,输入airserv-ng,可以看到如图5-29所示的内容。 图5-29 在CMD下运行airserv-ng参数解释:* -p,指定监听的端口,即提供连接服务的端口,默认为666;* -d,载入无线网卡设备,需要驱动支持;* -c,指定启动工作频道,一般设置为预攻击AP的工作频道,默认为1;* -v,调试级别设定。作为Windows下的破解,第一步就是使用airserv-ng来载入我们当前使用的无线网卡,为后续破解做准备,命令 如下(注意:在命令中出现的引号一律使用英文下的引号输入):airserv-ng -d “commview.dll|debug”或者airserv-ng -d “commview.dll| {my adapter id}”输入完成后airserv-ng会自动搜寻现有无线网卡,会有提示,选择正确的无线网卡直接输入y,此时airserv- ng就在正常载入驱动后,同时开始监听本地的666端口。换句话说,airserv-ng提供的是该无线网卡的网络服务,其他计算机上的用户也可以连接到 这个端口来使用这块网卡,如图5-30所示。 图5-30 airserv-ng工作中步骤2:现在可以使用airodump-ng来搜索当前无线环境了。注意,要另开启一 个CMD,再输入如下命令:airodump-ng 127.0.0.1:666这里在IP地址处输入为本机即127.0.0.1,端口采用的是默认的666。 图5-31 在CMD下运行airodump-ng如图5-31所示,当确定预攻击目标AP的频道后,使用组合键Ctrl + C中断,即可使用如下参数来精确定位目标:airodump-ng –channel number -w filename 127.0.0.1:666这里输入“airodump-ng –channel 7 -w onewpa 127.0.0.1:666”,回车后可看到如图5-32所示的内容。 图5-32 在CMD下运行airodump-ng进行抓包步骤3:现在,就可以和前面在BackTrack 2中讲述的一样进行Deauth攻击了,另开启一个CMD,输入(如图5-33所示):aireplay-ng -0 1 -a AP’s MAC 127.0.0.1:666参数解释参考前面对应章节。 图5-33 进行Deauth攻击在个别情况下,可能会在上面命令结束时出现wi_write:Operation now progress这样的提示,这个提示在很多无线网卡下都会出现,意思是当前进程调用被占用时,Deauth攻击在大多数情况下并不会受此影响。步骤4:再开启一个CMD,输入命令查看是否捕获到WPA握手数据包。命令如下:aircrack-ng 捕获的数据包名如果没有捕获到WPA握手数据包,就会有如图5-34所显示的“0 handshake”,这个时候切回到刚才aireplay-ng所在的CMD中重复进行Deauth攻击。 图5-34 没有获取到WPA握手数据包攻击过程中注意观察airodump-ng工作界面,当右上角出现如图5-35所示的提示 时,就表示成功截获到WPA握手数据包了。 图5-35 成功获取到WPA握手数据包此时再次使用aircrack-ng 打开捕获的数据包,就可以看到截获到WPA 1 handshake的显示了,如图5-36所示,接下来便可以进行WPA本地破解了。 图5-36 载入破解时成功识别出获得的WPA握手数据包破解WPA-PSK输入命令如下:aircrack-ng -w password.txt onewpa*.cap这里介绍一个小技巧,可以在输入数据包名后面加一个*号,来自动将捕获的该名称的所有数据包整合导入。回车后,显示如图 5-37所示。 图5-37 在CMD下破解WPA-PSK加密如同在Linux下破解WPA一般耐心地等待,就可以看到WPA密钥成功解出了,如图 5-38所示。 图5-38 成功破解出WPA-PSK密码*****************Microsoft Windows XP [版本 5.1.2600](C) 版权所有 1985-2001 Microsoft Corp.C:\Documents and Settings\Administratorcd\C:\d:D:\cd aircrack-ngD:\aircrack-ngcd binD:\aircrack-ng\binairserv-ng Airserv-ng 1.1 - (C) 2007, 2008, 2009 Andrea Bittau http://www.aircrack-ng.org Usage: airserv-ng options Options: -h : This help screen -p port: TCP port to listen on (default:666) -d iface: Wifi interface to use -c chan: Channel to use -v level: Debug level (1 to 3default: 1)D:\aircrack-ng\binairserv-ng -d “commview.dll|debug”'debug”' 不是内部或外部命令,也不是可运行的程序或批处理文件。D:\aircrack-ng\binairserv-ng -d "commview.dll|debug"Opening card commview.dll|debugAdapter commview.dll|debugnot supportedairserv-ng: wi_open(): No such file or directoryD:\aircrack-ng\bin输入即可查看当前信道

sudo iwlist wlan0 channel

无线网卡开启监听模式

首先输入

iwconfig

查看无线网卡状态, 大致可以看到以下情况

eth0 no wireless extensions.

lo no wireless extensions.

wlan0 IEEE 802.11bgn ESSID:"ZJUWLAN"

Mode:Managed Frequency:2.412 GHz Access Point: 80:F6:2E:14:E6:30

Bit Rate=65 Mb/s Tx-Power=16 dBm

Retry long limit:7 RTS thr:off Fragment thr:off Power Management:off Link Quality=37/70 Signal level=-73 dBm

Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0 Tx excessive retries:0 Invalid misc:70 Missed beacon:0

可以看到wlan0的第二行Mode为Managed, 想要开启监听模式就是要改变这个值. 首先进入root用户模式

sudo -iiwconfig wlan0 mode monitor

要注意到想要改变监听模式, 必须将相应网卡暂时停用. 如果是wlan0的话关闭wifi即可.

然后再次输入iwconfig即可看到mode已经成功变为了monitor:

eth0 no wireless extensions.lono wireless extensions.wlan0 IEEE 802.11bgn Mode:Monitor Tx-Power=off Retry long limit:7 RTS thr:off Fragment thr:off Power Management:off

如果想要切换当前监听信道, 即可执行以下语句:

iwconfig wlan0 channel 11

再次执行以下命令即可查看当前信道

iwlist wlan0 channel

但是发现在wifi重新开启后mode又回到了managed, 一番查询后发现还是安装aircrack-ng比较方便

于是执行以下命令安装aircrack-ng

sudo apt-get install aircrack-ng

然后再执行以下命令开启wlan0的监听模式

airmon-ng start wlan0

欢迎分享,转载请注明来源:内存溢出

原文地址:https://outofmemory.cn/yw/7233148.html



【本文地址】


今日新闻


推荐新闻


CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3