Aircrack-ng是一款用于破解无线802.11WEP及WPA-PSK加密的工具,该工具在2005年11月之前名字是Aircrack,在其2.41版本之后才改名为Aircrack-ng。
Aircrack-ng(注意大小写,aircrack-ng是Aircrackng中的一个组件)是一个包含了多款工具的无线攻击审计套装,这里面很多工具在后面的内容中都会用到,具体见下表为Aircrack-ng包含的组件具体列表。
组件名称 | 描述 |
---|---|
aircrack-ng | 主要用于WEP及WPA-PSK密码的恢复,只要airodump-ng收集到足够多数量的数据包,aircrack-ng就可以自动检测数据包并判断是否可以破解 |
airmon-ng | 用于改变无线网卡的工作模式,以便其他工具的顺利使用 |
airodunmp-ng | 用于捕捉802.11数据报文,以便aircrack-ng破解 |
aireplay-ng | 在进行WEP及WPA-PSK密码恢复时,可以根据需要创建特殊的无线网络数据报文及流量 |
airserv-ng | 可以将无线网卡连接至某一特定端口,为攻击时灵活调用作准备 |
airolib-ng | 进行WPA Rainbow Table攻击时使用,用于建立特定数据库文件 |
airdecap-ng | 用于解开处于加密状态的数据包 |
tools | 其他用于辅助的工具,如airdriver-ng、packetforge-ng等 |
1.2.1 airodump-ng
此脚本可用于在无线接口(interface)上启用监视模式(monitor)。
可以用于从监视模式返回到托管模式(managed)。
可不带参数输入airmon-ng命令将显示接口状态。
以及可以列出或杀死可能干扰无线网卡操作的程序。
start [interface] [channel]
在接口上启用监视器模式(并指定通道)。注意:Madwifi-ng是一个特例,在wifi接口上使用“start”,在ath接口上使用“stop”。
stop [interface]
禁用监控模式,回到托管模式(除了Madwifi-ng,它杀死了ath VAP)。
check
check [kill]
列出所有可能干扰无线网卡的程序,如果指定了“kill”,它将尝试杀死所有对象。
–verbose
此标记必须位于开始/停止/检查之前,并且可以与其他参数组合使用或单独使用。此标志将增加冗余,以提供正常操作可能不需要的其他有用信息。
–debug
此标记必须位于开始/停止/检查之前,并且可以与其他参数组合或单独使用。此标记将增加调试级别的详细程度,以帮助排除airmon-ng中的错误。在打开bug时使用这个标志,但是在请求irc支持时只使用–verbose。
–elite
警告不要使用此参数
此标志必须在开始或停止之前,将阻止airmon-ng删除接口。使用此参数将立即取消从aircrack-ng团队获得任何支持的资格,因为该行为已被破坏
1.2.2 airodump-ng
用于捕获原始802.11帧的数据包,以便与aircrack-ng一起使用。如果你有一个连接到电脑的GPS接收器,airodump-ng可以记录下找到的接入点的坐标。此外,airodump-ng会写出一个文本文件,其中包含所看到的所有访问点和客户机的详细信息。
-H, --help
打印帮助信息界面
-i, --ivs
只保存IVs(只对破解有用),如果制定了此选项,则必须提供转储前缀(–write)
-g, --gpsd
指定airodump-ng应该尝试使用GPSd获取坐标。
-w [prefix], --write [prefix]
要使用的转储文件前缀。如果没有提供这个选项,它将只在屏幕上显示数据。在该文件旁边将创建与捕获文件相同文件名的CSV文件。
-e, --beacons
它将记录所有的信标到cap文件。默认情况下,它只记录每个网络的一个信标
-u [sece], --update [sece]
延迟【秒】显示更新之前的延迟(默认为一秒)。适用于CPU速度慢的情况。
–showack
打印ACK/CTS/RTS统计数据。有助于调试和一般的注入优化。它表明如果你注入,注入太快,到达AP,帧是有效的加密帧。允许探测“隐藏”的站,因为它们太远,无法捕获高比特率帧,因为ACK帧以每秒1Mbps的速度发送。
-h
隐藏的站点。
–berlin [sece]
当不再接受到任何数据包时,从屏幕上删除AP/client之前的时间(默认120秒)。
-c [channel]
指出要监听的频道。默认情况下,airodump-ng在所有2.4GHz通道上跳转。
-b [abg], --band [abg]
指出airodump-ng应该跳的波段。它可以是“a”、“b”和“g”字母的组合(“b”和“g”使用2.4GHz,“a”使用5GHz)。
-s [method]
定义airodump-ng在使用多个网卡时设置通道的方式。有效值:0(FIFO,默认值)、1(轮询)或2(最后一跳)。
-2, --ht20
将通道设置为HT20(802.11n)。
-3, --ht40+
设置通道为HT40+(802.11n)。它要求20MHz以上的频率可用(4通道以上),因此一些通道在HT40+中是不可用的。HT40+在美国只有7个频道可用(欧洲大部分地区有9个)。
-5,–ht40-
将通道设置为HT40- (802.11n)。它要求20MHz以下的频率是可用的(4个通道是低的),因此一些通道在HT40-中是不可用的。在2.4GHz中,HT40通道从5通道开始。
-r [file]
从文件中读取数据包。
-x [msecs]
主动扫描模拟(发送探测请求并解析探测响应)。
-M,–manufacturer
显示一个制造商列,其中包含从IEEE OUI列表获得的信息。
-U,–update
显示从其信标时间戳获得的APs正常运行时间。
-W,–wps
显示WPS列,其中包含WPS版本、配置方法、从APs信标或探针响应(如果有的话)获得的AP设置锁定。
–output-format [formats]
定义要使用的格式(用逗号分隔)。可能的值是:pcap, ivs, csv, gps, kismet, netxml。默认值为:pcap、csv、kismet、kismt -newcore。“pcap”是用于以pcap格式记录捕获的,“ivs”是用于ivs格式的(它是—ivs的快捷方式)。“csv”将创建一个airodump-ng csv文件,“kismet”将创建一个kismet csv文件,“kismet-newcore”将创建一个kismet netxml文件。“gps”是gps的简写。除ivs和pcap外,这些值可以合并。
-I [seconds],–write-interval [seconds]
输出文件的写入间隔为CSV, Kismet CSV和Kismet NetXML,以秒为单位(最少1秒)。默认:5秒。注意,间隔太小可能会减慢airodump-ng。
-K [enable],–background [enable]
覆盖自动后台检测。使用“0”强制前台设置,使用“1”强制后台设置。它不会使airodump-ng作为守护进程运行,它将跳过后台自动检测和强制启用/禁用交互模式和显示更新。
–ignore-negative-one
删除“固定通道<接口>:-1”的消息
Filter options(过滤选项)
-t [OPN|WEP|WPA|WPA1|WPA2],–encrypt [OPN|WEP|WPA|WPA1|WPA2]
它将只显示与给定加密匹配的网络。可以多次指定:’-t OPN -t WPA2’
-d [bssid],–bssid [bssid]
它将只显示与给定bssid匹配的网络。
-m [mask],–netmask [mask]
它将只显示网络,匹配给定的bssid ^网掩码组合。需要–bssid(或-d)需要指定。
-a
它只显示关联的客户端。
-N,–essid
通过ESSID过滤APs。可以多次使用以匹配一组ESSID。
-R,–essid-regex
使用正则表达式通过ESSID过滤APs