当前位置:电脑软件 > 网络软件 > 网络辅助 > aircrack-ng windowsv1.6

aircrack-ng windowsv1.6

大小:11.96MB语言:简体中文类别:网络辅助

类型:国产软件授权:免费软件时间:2021/6/15

官网:

环境:Windows10,Windows8,Windows7,WinVista,Win2003,WinXP,Win2000

安全检测:无插件360通过腾讯通过金山通过瑞星通过

本地下载

aircrack-ng是个与802.11标准的无线网络分析有关的安全软件,它能够工作在任何支持监听模式的无线网卡上(设备列表请参阅其官方网站)并嗅探802.11a,802.11b,802.11g的数据,作为一个与802.11标准的无线网络分析有关的安全软件。本站提供aircrack-ng中文windows版下载端口,帮助管理员进行无线网络密码的脆弱性检查及了解无线网络信号的分布情况,非常适合对企业进行无线安全审计时使用,欢迎有需要的朋友免费下载体验。
aircrack-ng中文windows版

官方介绍

Aircrack-ng是一个与802.11标准的无线网络分析有关的安全软件,主要功能有:网络侦测,数据包嗅探,WEP和WPA/WPA2-PSK破解。Aircrack-ng可以工作在任何支持监听模式的无线网卡上(设备列表请参阅其官方网站或[1])并嗅探802.11a,802.11b,802.11g的数据。该程序可运行在Linux和Windows上。Linux版本已经被移植到了Zaurus和Maemo系统平台, 并概念验证可移植到iPhone。
2007年四月,德国达姆施塔特工业大学的研究小组根据Adi Shamir(RSA发明人之一)发表的论文,研究出了一种新的攻击方式。这个名叫“PTW”的方法降低了在解密WEP所需的的初始化向量数量并从0.9版本开始被应用。
Aircrack-ng是Aircrack项目的一个分支。

软件套件

aircrack-ng:破解WEP以及WPA(字典攻击)密钥
airdecap-ng:通过已知密钥来解密WEP或WPA嗅探数据
airmon-ng:将网卡设定为监听模式
aireplay-ng:数据包注入工具(Linux和Windows使用CommView驱动程序)
airodump-ng:数据包嗅探:将无线网络数据输送到PCAP或IVS文件并显示网络信息
airtun-ng:创建虚拟管道
airolib-ng:保存、管理ESSID密码列表
packetforge-ng:创建数据包注入用的加密包
Tools:混合、转换工具
airbase-ng:软件模拟AP
airdecloak-ng:消除pcap文件中的WEP加密
airdriver-ng:无线设备驱动管理工具
airolib-ng:保存、管理ESSID密码列表,计算对应的密钥
airserv-ng:允许不同的进程访问无线网卡
buddy-ng:easside-ng的文件描述
easside-ng:和AP接入点通讯(无WEP)
tkiptun-ng:WPA/TKIP攻击
wesside-ng:自动破解WEP密钥

软件特色

1、使用的方式也比较的简单。
2、软件的操作方面也得到了优化。
3、可以快速的完成各种您需要的操作。
4、也支持根据自己的需求来对工具进行设置。

使用教程

1、在AP信道上以监控模式启动无线接口
此步骤的目的是将您的卡放入所谓的监视器模式。监听模式是您的卡可以听到空中每个数据包的模式。通常你的卡只会“听到”给你的数据包。通过收听每个数据包,我们可以稍后选择一些数据进行分析。 同样,只有(有一些罕见的例外)监视模式允许您注入数据包。
注意:此步骤对于非Atheros卡是不同的。
①首先输入

②系统响应

③输入“iwconfig”以确保没有其他athX接口。它应该看起来类似于这样的

④如果有剩余的athX接口,则停止每个接口。完成后,运行“iwconfig”以确保没有剩余。
⑤现在,输入以下命令以监控模式在通道9上启动无线网卡
在下面的命令中替换您的AP运行的频道号为“9”。这个很重要。您必须将无线网卡锁定到AP频道,以便本教程中的以下步骤正确运行。
注意:在这个命令中我们使用“wifi0”而不是我们的无线接口“ath0”。这是因为疯狂的驱动程序正在被使用。对于其他驱动程序,请使用无线接口名称。例如:“wlan0”或“rausb0”。

⑥系统会回应

您会注意到上面报告的“ath0”正处于监视模式。
⑦要确认界面已正确设置,请输入“iwconfig”。
系统会回应

在上面的响应中,您可以看到ath0处于监控模式,频率为2.452GHz,频率为9,接入点显示无线网卡的MAC地址。请注意,只有madwifi-ng驱动程序显示无线网卡的MAC地址,其他驱动程序不会这样做。所以一切都很好。在继续之前确认所有这些信息非常重要,否则以下步骤将无法正常工作。
2、测试无线设备数据包注入
这一步的目的是确保你的卡在你的AP的距离内,并且可以向它注入数据包。
①输入:
-9表示注射测试
-e泰迪是无线网络名称
-00:14:6C:7E:40:80是接入点的MAC地址
ath0是无线接口名称


②系统应该回应
最后一行很重要。理想情况下,它应该说100%或非常高的百分比。如果它很低,那么你离AP太远或太近。如果它是零,那么注入不起作用,您需要修补您的驱动程序或使用不同的驱动程序。

3、启动airodump-ng来捕获IV
此步骤的目的是捕获生成的IV。这一步启动airodump-ng从特定接入点捕获IV。
①打开另一个控制台会话以捕获生成的IV。然后输入:
-c 9是无线网络的通道
- -bssid 00:14:6C:7E:40:80是接入点MAC地址。这消除了无关的流量。
-w capture是包含IV的文件的文件名前缀。
ath0是接口名称。


②当命令执行时(稍后),屏幕将看起来类似

4、使用aireplay-ng与接入点进行伪身份验证
为了让接入点接受数据包,源MAC地址必须已经关联。如果您注入的源MAC地址未关联,则AP将忽略该数据包,并以明文形式发送“DeAuthentication”数据包。在此状态下,由于AP忽略所有注入的数据包,因此不会创建新的IV。
①要与接入点关联,请使用伪身份验证:
-1表示伪认证
0秒的重新关联时间
-e泰迪是无线网络名称
-00:14:6C:7E:40:80是接入点的MAC地址
-h 00:0F:B5:88:AC:82是我们的卡MAC地址
ath0是无线接口名称


②成功如下所示

③或者接入点的另一个变量:
6000 - 每6000秒重新验证一次。长周期也会导致保持活动的数据包被发送。
-o 1 - 一次只发送一组数据包。默认值是多个,这会让一些接入点感到困惑。
-q 10 - 每10秒发送一次活动数据包。


④成功如下所示

⑤以下是身份验证失败的示例

注意:“有一个deauthentication数据包”和上面的连续重试。在正确运行假身份验证之前,请不要继续下一步。
5、在ARP请求重放模式下启动aireplay-ng
此步骤的目的是以监听ARP请求的方式启动aireplay-ng,然后将它们重新发回网络。我们选择ARP请求数据包的原因是因为AP通常会重播它们并生成新的IV。再次,这是我们的目标,在短时间内获得大量IV。
①打开另一个控制台会话并输入

它会开始监听ARP请求,当它听到一个时,aireplay-ng会立即开始注入它。如果您的屏幕在等待很长时间后显示“获得0个ARP请求”。
②以下是在注入ARP请求时屏幕的外观

您可以通过检查您的airodump-ng屏幕来确认您正在注射。数据包应该快速增加。“#/ s”应该是一个不错的数字。然而,体面取决于各种各样的因素。典型的范围是每秒300到400个数据包。它可以低至100 /秒,高达500 /秒。
6、运行软件以获取WEP密钥
此步骤的目的是从前面步骤中收集的IV中获取WEP密钥。
注意:出于学习目的,您应该在AP上使用64位WEP密钥来加速破解过程。如果是这种情况,那么你可以包含“-n 64”来将密钥的检查限制为64位。
将显示两种方法。建议您尝试两种学习的目的。通过试用这两种方法,与FMS / Korek方法相比,您将很快看到PTW方法成功确定WEP密钥。提醒一下,PTW方法仅适用于arp请求/回复数据包。由于本教程介绍了ARP请求数据包的注入,您可以正确使用此方法。另一个要求是你用airodump-ng捕获完整的数据包。意思是,不要使用“ - -ivs”选项。
①启动另一个控制台会话并输入:
-b 00:14:6C:7E:40:80选择我们感兴趣的一个接入点。这是可选的,因为当我们最初捕获数据时,我们应用了一个过滤器来仅捕获这一个AP的数据。
output * .cap选择所有以“output”开头并以“.cap”结尾的文件。


②要使用FMS / Korek方法,请启动另一个控制台会话并输入:
-K调用FMS / Korek方法
-b 00:14:6C:7E:40:80选择我们感兴趣的一个接入点。这是可选的,因为当我们最初捕获数据时,我们应用了一个过滤器来仅捕获这一个AP的数据。
output * .cap选择所有以“output”开头并以“.cap”结尾的文件。

如果您使用的是1.0-rc1,请为FMS / KoreK攻击添加选项“-K”。(1.0-rc1默认为PTW。)

③您可以在生成数据包时运行此操作。在很短的时间内,WEP密钥将被计算并呈现。您需要大约250,000个IV用于64位和1,500,000个IV用于128位密钥。如果您使用PTW攻击,那么您将需要大约20000个数据包用于64位,而40,000到85,000个数据包用于128位。这些都非常近似,并且有多少变量可以确定您实际需要多少个IV来破解WEP密钥。
成功如下图所示

使用方法

1、使用命令airmon-ng start (外接网卡)将无线网卡切换到监听模式。


2、使用命令airodump-ng mon0(视情况而定)监听周围的所有ap信号。

3、选择要监听破解的wifi名称,记下bssid ,抓取wifi握手包。
命令为: airodump-ng --ivs -w 包名 --bssid 目标MAC -c 信道 mon0(接口名称)。

4、开始监听目标ap的流量开始抓包,如果终端左上角出现WPA handshake 说明抓到了握手包,可以进行暴力破解了。

5、使用命令-w worldlist 握手包名。


6、等待一段时间,如果目标密码在字典中的话就可以找到。

注意事项:
1、成功与否在于你的字典的强大程度。
2、无线网卡是否被支持。

常见问题

一、为什么我输入的命令老是提示错误?
注意大小写和路径。
二、为什么使用airodump-ng进行的的ArpRequest注入攻击包时,速度很缓慢?
原因主要有两个:
1、可能该无线网卡对这些无线工具的支持性不好,比如很多笔记本自带的无线网卡支持性就不好。
2、若只是在本地搭建的实验环境的话,会因为客户端与AP交互过少,而出现ARP注入攻击缓慢的情况,但若是个客户端很多的环境,比如商业繁华区或者大学科技楼,很多用户在使用无线网络进行上网,则攻击效果会很显著,最短5分钟即可破解WEP。
三、我的无线网卡为何无法识别?
BT4支持的无线网卡有很多,比如对采用Atheros、Prism2和Ralink芯片 的无线网卡,无论是PCMCIA还是PCI,亦或是USB的,支持性还是很高的。要注意BT4也不是所有符合芯片要求的无线网卡都支持的,有些同型号的但 是硬件固件版本不同就不可以,具体可以参考官方网站的说明。
四、为什么使用aireplay-ng发送的Deauth攻击包后没有获取到WPA握手包?
原因主要有两个:
1、可能该无线网卡对这些无线工具的支持性不好,需要额外的驱动支持。
2、无线接入点自身问题,有的AP在遭受攻击后会短时间内失去响应,需重起或等待片刻才可恢复正常工作状态。
五、为什么我找不到捕获的cap文件?
其实这是件很抓狂的问题,虽然在前面使用airodump-ng时提到文件保存的时候,我已经说明默认会保存为“文件名-01.cap”这样的方式,但是依旧会有很多由于过于兴奋导致眼神不济的小黑们抱怨找不到破解文件。

更新日志

1、Airodump-ng增加控制台窗口大小。
2、在用字典(文件)进行WPA破解时添加剩余时间和完成百分比。
3、以15秒为基准进行基准测试,以获得更准确的数值。
4、修正了Cygwin 64的编译问题,大大提高了所有CPU的开销速度(性能高达+ 175%)。
5、Airmon-ng改进了FreeBSD上的芯片组检测。
6、Airmon-ng用于某些Broadcom SDIO的显示芯片组。
7、Airbase-ng固定广播'默认'。
8、更新并清理TravisCI文件以测试OSX上的编译和测试。
9、修复读取Cygwin上的大文件。
10、修正了一堆gcc和clang的编译警告。
11、在Solaris,OpenBSD,DragonFlyBSD 4.4,NetBSD,OSX上修正编译。
12、修正ARM和MIPS的汇编。
13、改进FreeBSD和Cygwin的兼容性(RAM和CPU检测)。
14、修正了cygwin上的gcc segfault。
15、内存清理,修复内存泄漏并修复Valgrind报告的其他问题。
16、修复各种操作系统。
17、更新了不同操作系统的安装说明。
18、TravisCI改进的文件。
下载地址

有问题?点击报错+投诉+提问

网友评论

0条评论

评分:
captcha 评论需审核后才能显示

实时热词