您现在的位置是:首页 > 软件大全软件大全

aircrack-ngv1.6windows版aircrack-ng是一个802.11WEP和WPA-PSK 密钥破解程序。

2022-12-01 13:54:39软件大全0人已围观

简介  aircrack-ng简介  aircrack-ng是aircrack-ng是一个802.11WEP和WPA-PSK 密钥破解程序

  

aircrack-ng简介

 

  aircrack-ng是aircrack-ng是一个802.11WEP和WPA-PSK 密钥破解程序。。aircrack-ngv1.6windows版更新时间为2021-07-07,软件文件大小为11.9MB,aircrack-ng的软件类型为国产软件。aircrack-ng的软件分类为加密解密,aircrack-ng支持语言为简体中文,aircrack-ng支持在Windows10, Windows8, Windows7, WinVista上应用。根据用户体验,用户为其的评分为9.2分,有需要使用加密解密的小伙伴一定要去体验。

  

与aircrack-ng同类型的软件有哪些?

 

  aircrack-ng在国产软件加密解密这个分类下是使用的人数较多的,那么还有哪些同类型的软件呢,小编为你了解到加密解密下同类软件有、文件夹加密超级大师、FolderGuard22、密叔叔、SteganosSafe22、PasswordDepot16、GiliSoftExeLock、VirtualSafeProfessional、PasswareKitForensic2022、VovSoftHideFiles7、UkeySoftFileLock12、ThunderSoftDRMProtection4、OfficePasswordRemover、BCArchive、GiliSoftPrivateDisk11等,其中热门的软件有、archpr(压缩包密码破解工具)4.54绿色破解版、Tenorshare4uKeyiTunesBackupv5.2.8.3中文破解版、Tenorshare4uKey3中文破解版、QQ密码暴力破解器v1.0.1绿色免费版、朗科文件加密v1.1.1绿色破解版、FolderLockv7.8.1破解版、易佳通文件加密解密工具v2.3免费版、Excel密码破解工具(ExcelPasswordRecoveryMaster)v4.2中文版、WebCrack4v5.9绿色版软件大小:965KB

  等,数据来源于网络仅供参考。

  

aircrack-ng安卓版,aircrack-ng下载

 

  应用平台:Windows 10、Windows 8、Windows 7、WinVista

  安全:无插件360通过腾讯通过金山。

  Aircrack-ng是一款与802.11标准无线网络分析相关的安全软件。该软件具有简洁直观的操作界面。是一款功能强大、操作简单的无线密码破解工具,可以帮助用户快速找回丢失的无线WiFi密码。破解速度很快,软件很强大。它还支持虚拟管道创建、密钥破解、数据包嗅探以及essid密码列表的保存和管理。他的一些功能包括网络检测、数据包嗅探、WEP和WPA/WPA2-PSK破解。要恢复WEP和WPA PSK密码,只要airodump ng收集到足够多的数据包,aircrack ng就可以自动检测数据包,判断是否可以破解。甚至我们的WiFi无线密码都可以被破解,可以帮助用户快速找回丢失的无线WiFi密码。破解速度非常快。该软件可以同时执行标准的FMS攻击和优化KoreK攻击,还可以用来执行全新的PTW攻击,从而使攻击比其他WEP解码工具更快。在任何带监控模式的无线I卡上都能流畅工作,可以嗅探802.11a、802.11g等数据。软件内置网络检测功能强大,数据包嗅探功能实用,破解非常快,运行稳定。该软件主要用于恢复WEP和WPA PSK密码。只要airodump ng收集到足够多的数据包,aircrack ng就可以自动检测数据包,判断是否可以破解。

  功能监控:数据包捕获和数据导出到文本文件,供第三方工具进一步处理。

  攻击:通过包注入的重放攻击、去认证、伪造接入点等攻击点。

  测试:检查WiFi卡和驱动程序功能(捕获和注入)。

  开裂:WEP和WPA PSK(WPA 1和2)。

  所有的工具都是命令行,允许沉重的脚本。许多图形用户界面都利用了这一特性。主要适用于Linux,但也适用于Windows、OS X、FreeBSD、OpenBSD、NetBSD、Solaris甚至eComStation 2。命令如下:

  -空中破解无线密码

  -空中播放流量生成和客户端认证

  -空军基地-ng错误接入点配置

  -Airodump-ng数据包捕获组件包含aircrack-ng: WEP和WPA(字典攻击)密钥。

  Airdecap-ng:用已知密钥解密WEP或WPA嗅到的数据

  Airmon-ng:将网卡设置为监听模式。

  air play-ng:数据包注入工具(Linux和Windows使用CommView驱动程序)

  Airodump-ng:数据包嗅探:将无线网络数据传输到PCAP或IVS文件,并显示网络信息。

  创建一个虚拟管道

  Airolib-ng:保存和管理ESSID密码列表

  Packetforge-ng:创建一个用于包注入的加密包。

  工具:混合和转换工具

  空军基地-ng:软件模拟AP

  Airdecloak-ng:消除pcap文件中的WEP加密

  Airdriver-ng:无线设备驱动管理工具

  Airolib-ng:保存和管理ESSID密码列表,并计算相应的密钥。

  Airserv-ng:允许不同的进程访问无线网卡

  buddy-ng:eas side-ng的文件描述

  Easside-ng:与AP接入点通信(无WEP)

  Tktun-ng: WPA/TKIP攻击

  wessed-ng:WEP key air crack-ng自动破解教程

  1.在AP信道上以监控模式启动无线接口。

  此步骤的目的是将您的卡置于所谓的监控模式。监听模式是你的卡可以听到空中每个数据包的模式。通常,您的卡只能“听到”给您的数据包。通过监听每个数据包,我们可以选择一些数据供以后分析。同样,只有(除了一些罕见的例外)监控模式允许您注入数据包。

  注意:对于非Atheros卡,此步骤有所不同。

  首次输入:

  系统响应:

  输入“iwconfig”以确保没有其他athX接口。它应该是这样的:

  如果有剩余的athX接口,停止每个接口。完成后,运行“iwconfig”以确保没有任何东西留下。

  现在,输入以下命令以监控模式启动信道9上的无线网卡:

  在下面的命令中,用“9”替换您的AP运行的通道号。这一点非常重要。您必须将无线网卡锁定到AP信道,本教程中的以下步骤才能正确运行。

  注意:在这个命令中,我们使用“wifi0”而不是无线接口“ath0”。这是因为疯狂的司机被使用。对于其他驱动程序,请使用无线接口名称。例如“wlan0”或“rausb0”。

  系统将响应:

  您会注意到上面报告的“ath0”处于监控模式。

  要确认接口设置是否正确,请输入“iwconfig”。

  系统将响应:

  在上面的响应中,可以看到ath0处于监听模式,频率为2.452GHz,频率为9。接入点显示无线网卡的MAC地址。请注意,只有madwifi-ng驱动会显示无线网卡的MAC地址,其他驱动不会这样做。所以一切都很好。在继续之前确认所有这些信息是非常重要的,否则下面的步骤将无法正常工作。

  2.测试无线设备数据包注入。

  这一步的目的是确保您的卡在AP的距离之内,并且可以向其中注入数据包。

  输入:

  -9表示注射测试。

  -e Teddy是无线网络的名称。

  -00: 14: 6c: 7e: 40: 80是接入点的MAC地址。

  0是ath0无线接口名称。

  系统应响应:

  最后一行非常重要。理想情况下,它应该是100%或非常高的百分比。如果低,那么你离AP太远或者太近。如果是零,那么注入不起作用,你需要给你的驱动打补丁或者用不同的驱动。

  3.开始空中抓捕IV号

  这一步的目的是捕获生成的IV。这一步启动airodump-ng从特定接入点捕获IV。

  打开另一个控制台会话来捕获生成的IV。然后输入:

  -c 9是无线网络的信道

  -BSSID 00: 14: 6C: 7E: 40: 80是接入点MAC地址。这就排除了不相关的流量。

  -w capture是包含IV的文件的文件名前缀。

  0是ath0接口名称。

  当执行该命令时(稍后),屏幕将类似于:

  4.使用airplay-ng对接入点进行伪认证。

  为了让接入点接受数据包,源MAC地址必须已经关联。如果您注入的源MAC地址没有关联,AP将忽略该数据包,并以明文形式发送“取消认证”数据包。在这种状态下,由于AP会忽略所有注入的数据包,因此不会创建新的IV。

  要与接入点关联,请使用伪认证:

  -1表示虚假认证。

  0秒的重新关联时间

  -e Teddy是无线网络的名称。

  -00: 14: 6c: 7e: 40: 80是接入点的MAC地址。

  -H 00: 0F: B5: 88: AC: 82是我们卡的MAC地址

  0是ath0无线接口名称。

  成功如下:

  接入点的另一个变量:

  600-每6000秒重新验证一次。长周期也会导致发送保活数据包。

  -O1-一次只发送一组数据包。缺省值是multiple,这可能会混淆一些接入点。

  -Q10-每10秒发送一个活动数据包。

  成功如下:

  下面是一个认证失败的例子:

  注意:“有一个身份验证数据包”和上述连续重试。在错误身份验证正确运行之前,请不要继续下一步。

  5.在ARP请求重放模式下开始空中重放

  此步骤的目的是通过监听ARP请求开始播放,然后将它们发送回网络。我们之所以选择ARP请求包,是因为AP通常会重放这些请求包,并生成一个新的IV。同样,我们的目标是在短时间内获得大量静脉注射。

  打开另一个控制台会话,并输入:

  它将开始监听ARP请求,当它听到一个请求时,air play-ng将立即开始注入它。如果你的屏幕在等待很长时间后显示“获得0个ARP请求”

  以下是注入ARP请求时屏幕的样子:

  您可以通过查看您的气管插管屏幕来确认您正在注射。数据包应该会迅速增加。“# #/s”应该是个好数字。然而,得体取决于各种因素。典型的范围是每秒300到400个包。可以低至100/s,高至500/s。

  6.运行aircrack-ng以获取WEP密钥。

  这一步的目的是从上一步收集的IV中获取WEP密钥。

  注意:出于学习目的,您应该在AP上使用64位WEP密钥来加速破解过程。如果是这种情况,那么您可以包含“-n 64”来将密钥检查限制为64位。

  将显示两种方法。建议你尝试两种学习目的。通过尝试这两种方法,与FMS/Korek方法相比,你很快就会看到PTW方法成功地确定了WEP密钥。提醒一下,PTW方法仅适用于arp请求/回复数据包。由于本教程介绍了ARP请求包的注入,所以可以正确使用这种方法。另一个要求是用airodump-ng捕获完整的数据包。也就是说,不要使用“- ivs”选项。

  启动另一个控制台会话,并输入:

  -B00: 14: 6C: 7E: 40: 80选择我们感兴趣的接入点。这是可选的,因为当我们最初捕获数据时,我们应用了一个过滤器来只捕获这个AP的数据。输出*。cap选择所有以“output”开头,以“.”结尾的文件。帽”。

  要使用FMS/Korek方法,请启动另一个控制台会话并输入:

  -K调用FMS/Korek方法

  -B00: 14: 6C: 7E: 40: 80选择我们感兴趣的接入点。这是可选的,因为当我们最初捕获数据时,我们应用了一个过滤器来只捕获这个AP的数据。输出*。cap选择所有以“output”开头,以“.”结尾的文件。帽”。

  如果您使用的是1.0-rc1,请为FMS/KoreK攻击添加选项“-K”。(默认情况下,1.0-rc1是PTW。)

  您可以在生成数据包时运行此操作。在短时间内,WEP密钥将被计算并呈现。64位密钥需要大约250,000个iv,128位密钥需要1,500,000个iv。如果您使用PTW攻击,那么您将需要大约20,000个64位数据包和40,000到85,000个128位数据包。这些都是非常相似的,多少个变量可以决定你实际需要多少个iv来破解WEP密钥。

  如下图成功所示:

  常见问题1。为什么我的无线网卡不能被识别?

  回答:BT4支持的无线网卡有很多。比如使用Atheros、Prism2、雷凌芯片的无线网卡,无论是PCMCIA、PCI还是USB,支持度都很高。请注意,并非所有符合芯片要求的无线网卡都支持BT4。某些型号相同但硬件和固件版本不同的无线网卡是不可接受的。详情请参考Aircrack-ng官网上的说明。

  2.为什么我的输入命令总是提示错误?

  甲:诶.没什么好说的,兄弟。注意大写和路径。

  3.为什么airodump-ng发出的ArpRequest在注入攻击包时速度很慢?一端有带圈可握的短马鞭

  答:主要有两个原因:

  (1)有可能是无线网卡对这些无线工具支持不好。比如很多笔记本自带的无线网卡,支持性差;

  (2)如果只在本地搭建实验环境,由于客户端和AP的交互太少,ARP注入攻击会比较慢。但是如果在一个环境中,比如商业闹市区或者大学科技楼,有很多客户端,很多用户都在使用无线网络上网,那么攻击效果会非常显著,最快5分钟就可以破解WEP。

  4.为什么用了air play-ng发的Deauth攻击包后没有得到WPA握手包?

  答:主要有两个原因:

  (1)有可能是无线网卡对这些无线工具支持不好,需要额外的驱动支持;

  (2)是无线接入点自身的问题。有些AP被攻击后会在短时间内失去响应,需要重启或等待片刻才能恢复正常工作状态。

  5.为什么找不到抓取的cap文件?

  答:其实这是一个很疯狂的问题。虽然我前面提到了使用airodump-ng时的文件保存,我也已经说明了默认会保存为“文件名-01.cap”,但是还是有很多小黑人太激动了,眼神不好,抱怨找不到破解的文件。

  好,我再举一个例子。比如我们第一次捕获的时候命名为longas或者longas.cap,但是在攻击加载的时候用ls命令查看的时候发现文件已经变成了long as-01.cap,这个时候把要破解的文件改成这个就可以破解了。如果有许多捕获的文件,并且有必要将它们组合并破解它们,则使用类似“longas*的名称。cap "来引用所有的cap文件。这里*指的是-01,-02等文件。

Tags: 软件大全  

很赞哦! ()

随机图文

留言与评论(共有 条评论)
   
验证码:

本栏推荐