airmon-ng 处理网卡工作模式
airodump-ng 抓包
aircrack-ng 破解
aireplay-ng 发包,干扰
启动无线网卡进入 Monitor 模式,
useage: airmon-ng <start|stop|check> <interface> [channel]
<start|stop|check>:启动,停止,检测
<interface>:指定无线网卡
[channel]:监听频道,现代大多数无线路由默认是 6,随便扫描一下都是这个频道,网管们应该换换了
抓包工具,我最喜欢用的,详细用法如下:
usage: airodump-ng <options> <interface>[,<interface>,...]
Options:
–ivs :仅将抓取信息保存为 .ivs
–write <prefix> :保存为指定日文件名,我一般用这个,尤其是多个网络时,指定了也好区分
–beacons :保存所有的 beacons ,默认情况况下是丢弃那些无用的数据包的
Filter options:–encrypt <suite> : 使用密码序列过滤 AP
–netmask <netmask> : 使用掩码过滤 AP
–bssid <bssid> : 使用 bssid 过滤 AP
-a : 过滤无关的客户端
–help : 显示使用方法,翻译到这里,感觉还是英文的贴切一点,建议读原文搞破坏的工具,注意杀伤力很大,甚至可以损坏劣质的 AP 设备(小内存的路由器可能会重启,或者彻底被破坏掉),我很喜欢这个东西,相信你也会喜欢的,使用时注意分寸.
usage: aireplay-ng <options> <replay interface>
Filter options:
-b bssid : AP的 MAC
-d dmac:目标的 MAC
-s smac :来源的 MAC
-m len: 最小包长度
-n len: 最大包长度
-D: 禁用 AP 发现功能
Replay options:
-x nbpps : 每秒包数量
-p fctrl : 框架设定 (hex)
-a bssid : 设置AP的 mac
-c dmac: 设置目标的 MAC
-h smac: 设置来源的 mac
-g value : 改变环缓存大小 (默认8)
Fakeauth attack options:
-e essid : 设置目标 AP 的 SSID
-o npckts : 每秒爆破的包数量 (0 自动, 默认 1)
-q sec: 存活时间 秒
-y prga: 共享可信的 key流
–help : 显示这个帮助,这部分是全部依照我的使用来翻译,没有完全准确的翻译,主要对付 那些不给出作者就引用的人,鄙视抄袭.破解KEY,漫长的过程.漫不漫长取决于两个方面: 一是网管的聪明程度(能否设置出复杂的密码),二是电脑的速度.
usage: aircrack-ng [options] <.cap / .ivs file(s)>
Common options:
-a <amode> : 暴破 (1/WEP, 2/WPA-PSK)
-e <essid> : 选择 essid 为目标
-b <bssid> : 选择 ap的 mac 为目标,就是破解识别的关键字
-q : 使用安静模式,无数出模式
-C <macs> : 将所有的 AP 合并为一个虚拟的
–help: 显示这个帮助
步骤:
1. 修改无线网卡状态:先 down 掉
2. 伪造无线网卡的 MAC 地址:安全起见,减少被抓到的可能
3. 修改网卡工作模式:进入Monitor状态,会产生一个虚拟的网卡
4. 修改无线网卡状态: up
5. 查看网络状态,记录下 AP 的 MAC 和本机的 MAC ,确定攻击目标
6. 监听抓包:生成 .cap 或 .ivs
7. 干扰无线网络:截取无线数据包,发送垃圾数据包,用来获得更多的有效数据包
8. 破解 .cap 或 .ivs ,获得 WEP 密码,完成破解
前面如何伪造网卡不在叙述,可参见这篇文章: