最近更新|软件分类|软件专题|软件排行|手机版|软件发布Aircrackng中文版 v1.5.2 绿色版
您的位置:首页>网络软件 > 网络辅助>Aircrackng中文版 v1.5.2 绿色版

Aircrackng中文版 v1.5.2 绿色版无线破解工具

网友评分:

相关软件

软件介绍

Aircrackng中文版是一款绿色安全的无线破解工具,这款软件可以自动检测数据包并判断是否可以破解,而且占用的内存很小,因此有需要的赶紧来下载吧!

Aircrackng中文版

软件特色

监控:数据包捕获并将数据导出到文本文件以供第三方工具进一步处理.

攻击:通过数据包注入重播攻击,解除身份验证,假接入点和其他攻击点.

测试:检查WiFi卡和驱动程序功能(捕获和注入).

破解:WEP和WPA PSK(WPA 1和2).

所有的工具都是命令行,它允许重型脚本.很多图形用户界面都利用了这一功能.它主要适用于Linux,但也适用于Windows,OS X,FreeBSD,OpenBSD,NetBSD,以及Solaris甚至eComStation

aircrackng使用教程

1、你需要买一个无线网卡

像我这个适合kali虚拟机,RTL8187L 无线网卡前几天刚买的就是为了玩wifi攻击,嘿嘿,也不贵不到40元.

然后就要配置网卡,也没什么可操作性,买回来直接插上USB接口它会自动安装驱动,没有自动安装的你可以问店家让他发你驱动,安装后就可以.然后打开kali虚拟机如下:点击连接网卡进行连接

Aircrackng中文版

2.连接之后进入虚拟机终端,键入第一个命令

airmon-ng check kill

如下:

Aircrackng中文版

K掉影响网卡的进程,一般情况下,每次重启或者开机后这些进程都会自己开始,因此第一次使用都需要K掉这些进程(之后只要不重启或者关机都不用再次键入这个命令,直接开启就行,也就是第二个命令)

3.键入第二个命令:

airmon-ng start wlan0

开启网卡.如下:

Aircrackng中文版

这个时候你的网卡名为 wlan0mon,有的时候不会改变还是wlan0,注意一下就行,后面的mon是monitor的缩写,即监控.

接下来就是wifi嗅探了,查看当前区域内的所有wifi,键入命令:

Aircrackng中文版

airodump-ng wlan0mon

显示很多信息,而且是动态的,你只需要知道四个东西就行了:

BSSID:wifi路由的 Mac地址,

Data 当前wifi数据大小,有数据就表明有人正在使用,你就可以把它作为一个选择了.

CH :渠道,后面的攻击要用到.

ESSID: wifi的 名字.还有,他的排序是按信号的强弱来排序的,越往上信号越强.PWR 是强度,不用记,慢慢的就知道了.

经过观察之后选择一个你想破解或者攻击的wifi,前提是它得有数据显示,Date的那列,所以选择攻击的wifi最好先从Date看起来,选择一个有数据的wifi之后按Ctrl+c 停止检测,复制你选择的Mac地址.

4.键入第三步命令:

airodump-ng -c 1 --bssid 28:6C:07:53:53:80 -w ~/Desktop/cap/2.4G wlan0mon

解释一下 -c 是 渠道bssid 是路由的Mac地址 ~w是放包的目录~/Desktop/cap 是放包的文件夹,2.4G是包的命名,包命名最好以wifi名的关键字,像我选择的Wifi中有2.4G这样的关键字,我在桌面建立了一个文件夹,包括抓到的包cap和密码包passwd,这些细节性的东西小伙伴们一定要注意看清楚哈!抓的包放在那里,密码字典放在那里,起的名是什么要知道.

Aircrackng中文版

所以为方便起见,你最好建立专门的文件夹.

抓包如下:

Aircrackng中文版

从上面动态信息可以看出目前有4个连接,这就可以进行洪水攻击然后拿到握手包,如果刚进去没有看到任何连接,先等待20秒左右,还是没有的话你就得重新选择目标了.在这里说明一下,要想抓到握手包就得进行洪水攻击,攻击的时候连接路由器的手机或者电脑会断开连接然后会自动连接wifi,连接的过程中就有一个数据的传送,而上面的airodump-ng就是要抓取这些数据.拿到需要破解的握手包即.cap文件

5.进行洪水攻击,保持上面的窗口不要关闭,重新开一个窗口键入第四个命令:

aireplay-ng -0 0 -a 28:6C:07:53:53:80 wlam0mon

0 表示不断攻击 ,这个命令也可以理解为:让当前路由下的所有连接断开,要是搞恶作剧的话你可以试试哈!

攻击如下

Aircrackng中文版

这个时候就注意抓包的窗口,出现WPA handshake :,就表示成功.如果有连接很快就可以抓到包

Aircrackng中文版

然后就进行跑包了,这里说一下,要跑包就需要密码字典.你也可以去UCBUG上下载.

6.密码破解 , 键入第五个命令:

aircrack-ng -w ~/Desktop/passwd/408.txt ~/Desktop/cap/2.4G-01.cap

Aircrackng中文版

前面是密码包的位置,后面是抓到包的位置,破解的是.cap 文件.如下:

Aircrackng中文版

跑包是一件很苦逼的事情,但是能破解的话也是无所谓啦~~

这就要靠你的运气和密码包的强大了!成功后会出现:

Aircrackng中文版

Aircrack-ng套件组件:

aircrack-ng:破解WEP以及WPA(字典攻击)密钥

airdecap-ng:通过已知密钥来解密WEP或WPA嗅探数据

airmon-ng:将网卡设定为监听模式

aireplay-ng:数据包注入工具(Linux和Windows使用CommView驱动程序)

airodump-ng:数据包嗅探:将无线网络数据输送到PCAP或IVS文件并显示网络信息

airtun-ng:创建虚拟管道

airolib-ng:保存、管理ESSID密码列表

packetforge-ng:创建数据包注入用的加密包

Tools:混合、转换工具

airbase-ng:软件模拟AP

airdecloak-ng:消除pcap文件中的WEP加密

airdriver-ng:无线设备驱动管理工具

airolib-ng:保存、管理ESSID密码列表,计算对应的密钥

airserv-ng:允许不同的进程访问无线网卡

buddy-ng:easside-ng的文件描述

easside-ng:和AP接入点通讯(无WEP)

tkiptun-ng:WPA/TKIP攻击

wesside-ng:自动破解WEP密钥

更新日志

Airodump-ng:增加控制台窗口大小.

Aircrack-ng:在用字典(文件)进行WPA破解时添加剩余时间和完成百分比.

Aircrack-ng:以15秒为基准进行基准测试,以获得更准确的数值.

Aircrack-ng:修正了Cygwin 64的编译问题,大大提高了所有CPU的开销速度(性能高达+ 175%).

Airmon-ng:改进了FreeBSD上的芯片组检测.

Airmon-ng:用于某些Broadcom SDIO的显示芯片组.

Airbase-ng:固定广播'默认'.

一般:更新并清理TravisCI文件以测试OSX上的编译和测试.

一般:修复读取Cygwin上的大文件.

一般:修正了一堆gcc和clang的编译警告.

一般:在Solaris,OpenBSD,DragonFlyBSD 4.4,NetBSD,OSX上修正编译.

一般:修正ARM和MIPS的汇编.

一般:改进FreeBSD和Cygwin的兼容性(RAM和CPU检测).

一般:修正了cygwin上的gcc segfault.

一般:内存清理,修复内存泄漏并修复Valgrind报告的其他问题.

测试:修复各种操作系统.

安装:更新了不同操作系统的安装说明.

TravisCI:改进的文件.

  • 下载地址

点击报错软件无法下载或下载后无法使用,请点击报错,谢谢!