linux 下破解 wep/wpa 加密无线网络
工具:aircrack-ng1.0 平台:ubuntu 9.10 硬件:intel 3945abg 无线网卡
aircrack-ng 安装:
Debian & ubuntu 用户: apt-get install aircrack-ng
Fedora 用户:yum -y install aircrack-ng
步骤:
1.将无线网卡设置为监听模式
airmon-ng start wlan0
2.检测当前所能搜索到的所有无线网络信号,寻找目标
airodump-ng mon0
3.选定目标,开始抓取数据包
airodump-ng --bssid xx:xx:xx:xx:xx:xx --channel 6 -w dump mon0
4.进行各种攻击,加快数据包抓取速度
进行伪认证攻击.骗取 ap 信任
aireplay-ng -1 1 -e essid -a xx:xx:xx:xx:xx:xx -h xx:xx:xx:xx:xx:xx mon0
进行 arp 请求注入攻击
aireplay-ng -3 -b 00:23:CD:83:94:32 -h 00:21:63:AA:65:92 mon0
aireplay-ng 各种攻击模式说明
Attack 0: deauthentication
这种攻击模式强制断开客户端与路由端的连接,使其重新连接,在此期间,可以捕获
WAP 的 handshakes,以及 WEP 的有效 ivs,并产生有效 ARP 攻击(配合-3 攻
击)。这在实践中是非常有效的。如果一个客户端连在路由端上,但是没 有人上网
以产生有效数据,此时,即使用-3(见下面具体内容)也无法产生有效 ARP 攻击。
如果在-3 的同时,另外进行-0 攻击,-3 攻击会被立刻激活。
显而易见,如果没有客户端是不成的。
Attack 1: fake authentication
这种攻击在没有合法客户端与路由相连时有些用处,这里我们伪装了一个客户端并使
之育路由连接。这个操作可以配合 -3 (ARP request reinjection)和 -4
("chopchop" WEP decryption).使用。如果,有客户端,则针对客户端使用-3 或 -
4 更为有效。
实际上,如果没有客户端的话,这种攻击很可能没有效果。
Attack 2: interactive packet replay
这种攻击模式几本无用,只是某些时候做测试用。
Attack 3: ARP-request reinjection
这种攻击模式是最为有效的。这里你既可以利用合法客户端,也可以配合-1 利用伪
装客户端。一般情况下,你需要等几分钟直到出现有效 ARP request. 如果没有任何
通信存在,则这种攻击就会失败。在实践中,如果合法客户端和路由之间长时间内没
有 ARP request,可以尝试同时使用-0 攻击。