当前位置: 首页 > 工具软件 > Aircrack-ng > 使用案例 >

aircrack-ng for windows的简单使用教程

陆洲
2023-12-01

        由于在Windows环境下不能如Linux环境般直接调用无线网卡,所以需要使用其他工具将无线网卡载入,以便攻击工具能够正常使用。在无线攻击套装Aircrack-ng的Windows版本下内置了这样的工具,就是airserv-ng。

        步骤1:打开CMD,通过cd命令进入到aircrack-ng for Windows版本所在目录,输入airserv-ng,可以看到如图所示的内容。

图 在CMD下运行airserv-ng

参数解释:

* -p,指定监听的端口,即提供连接服务的端口,默认为666;

* -d,载入无线网卡设备,需要驱动支持;

* -c,指定启动工作频道,一般设置为预攻击AP的工作频道,默认为1;

* -v,调试级别设定。

Name

Description

aircrack-ng

破解WEP以及WPA(字典攻击)密钥

airdecap-ng

通过已知密钥来解密WEP或WPA嗅探数据

airmon-ng

将网卡设定为监听模式

aireplay-ng

数据包注入工具(Linux和Windows使用CommView驱动程序)

airodump-ng

数据包嗅探:将无线网络数据输送到PCAP或IVS文件并显示网络信息

airtun-ng

创建虚拟管道

airolib-ng

保存、管理ESSID密码列表

packetforge-ng

创建数据包注入用的加密包。

Tools

混合、转换工具

airbase-ng

软件模拟AP

airdecloak-ng

消除pcap文件中的WEP加密

airdriver-ng

无线设备驱动管理工具

airolib-ng

保存、管理ESSID密码列表,计算对应的密钥

airserv-ng

允许不同的进程访问无线网卡

buddy-ng

easside-ng的文件描述

easside-ng

和AP接入点通讯(无WEP)

tkiptun-ng

WPA/TKIP攻击

wesside-ng

自动破解WEP密钥

        作为Windows下的破解,第一步就是使用airserv-ng来载入我们当前使用的无线网卡,为后续破解做准备,命令如下(注意:在命令中出现的引号一律使用英文下的引号输入):

airserv-ng -d "|debug"

或者

airserv-ng -d "| {my adapter id}"

        输入完成后airserv-ng会自动搜寻现有无线网卡,会有提示,选择正确的无线网卡直接输入y,此时airserv-ng就在正常载入驱动后,同时开始监听本地的666端口。换句话说,airserv-ng提供的是该无线网卡的网络服务,其他计算机上的用户也可以连接到这个端口来使用这块网卡

        步骤2:现在可以使用airodump-ng来搜索当前无线环境了。注意,要另开启一个CMD,再输入如下命令:

airodump-ng :666

        这里在IP地址处输入为本机即,端口采用的是默认的666。

        如图所示,当确定预攻击目标AP的频道后,使用组合键Ctrl + C中断,即可使用如下参数来精确定位目标:

airodump-ng --channel number -w filename :666

        这里输入“airodump-ng --channel 7 -w onewpa :666”,回车后可看到如图所示的内容

        步骤3:现在,就可以和前面在BackTrack 2中讲述的一样进行Deauth攻击了,另开启一个CMD,输入(如图所示):

aireplay-ng -0 1 -a AP’s MAC :666

        可以去前面的内容参数解释

        在个别情况下,可能会在上面命令结束时出现wi_write<>:Operation now progress这样的提示,这个提示在很多无线网卡下都会出现,意思是当前进程调用被占用时,Deauth攻击在大多数情况下并不会受此影响。

        步骤4:再开启一个CMD,输入命令查看是否捕获到WPA握手数据包。命令如下:

aircrack-ng 捕获的数据包名

        如果没有捕获到WPA握手数据包,就会有如图所显示的“0 handshake”,这个时候切回到刚才aireplay-ng所在的CMD中重复进行Deauth攻击。

        攻击过程中注意观察airodump-ng工作界面,当右上角出现如图所示的提示时,就表示成功截获到WPA握手数据包了。

        此时再次使用aircrack-ng 打开捕获的数据包,就可以看到截获到WPA <1 handshake>的显示了,如图所示,接下来便可以进行WPA本地破解了。

破解WPA-PSK输入命令如下:

aircrack-ng -w onewpa*.cap

        这里介绍一个小技巧,可以在输入数据包名后面加一个*号,来自动将捕获的该名称的所有数据包整合导入。回车后,显示

        如同在Linux下破解WPA一般耐心地等待,就可以看到WPA密钥成功解出了。

 类似资料: