ucbug軟件站:安全、綠色、放心的專業(yè)下載站!首頁(yè)|最近更新|專題集合|標(biāo)簽云|站內(nèi)導(dǎo)航|加入收藏
Aircrack-ng v1.6.0中文免費(fèi)版

Aircrack-ng v1.6.0中文免費(fèi)版

  • 軟件大小:10.81 MB
  • 更新日期:2020-03-22
  • 軟件語(yǔ)言:簡(jiǎn)體中文
  • 軟件類別:國(guó)產(chǎn)軟件
  • 軟件授權(quán):免費(fèi)版
  • 評(píng)分等級(jí):
  • 插件情況:無(wú)插件請(qǐng)放心使用
  • 軟件官網(wǎng)://m.evoucherdeals.com/
  • 適用平臺(tái):Win All
本地下載文件大?。?0.81 MB高速下載高速下載器,提速50%
軟件介紹人氣軟件相關(guān)文章下載地址

Aircrack-ng是破解WEP/WPA/WPA2加密的主流工具之一,現(xiàn)在排名第一,受廣大小伙伴的喜愛(ài),Aircrack-ng套件包含的工具可用于捕獲數(shù)據(jù)包、握手驗(yàn)證。可用來(lái)進(jìn)行暴力破解和字典攻擊。

Aircrack-ng 攻擊 主要是拿到握手包,用字典破解握手包,什么是握手包?看到后面你就知道了。

它側(cè)重于WiFi安全的不同領(lǐng)域:

監(jiān)控:數(shù)據(jù)包捕獲并將數(shù)據(jù)導(dǎo)出到文本文件以供第三方工具進(jìn)一步處理。

攻擊:通過(guò)數(shù)據(jù)包注入重播攻擊,解除身份驗(yàn)證,假接入點(diǎn)和其他攻擊點(diǎn)。

測(cè)試:檢查WiFi卡和驅(qū)動(dòng)程序功能(捕獲和注入)。

破解:WEP和WPA PSK(WPA 1和2)。

所有的工具都是命令行,它允許重型腳本。很多圖形用戶界面都利用了這一功能。它主要適用于Linux,但也適用于Windows,OS X,F(xiàn)reeBSD,OpenBSD,NetBSD,以及Solaris甚至eComStation 2。如下命令:

– Aircrack-ng 無(wú)線密碼破解

– Aireplay-ng 流量生成和客戶端認(rèn)證

– Airodump-ng 數(shù)據(jù)包捕獲

– Airbase-ng 虛假接入點(diǎn)配置

步驟:

1. 你需要買一個(gè)無(wú)線網(wǎng)卡,像我這個(gè)適合kali虛擬機(jī),RTL8187L 無(wú)線網(wǎng)卡前幾天剛買的就是為了玩wifi攻擊,嘿嘿,也不貴不到40元。

然后就要配置網(wǎng)卡,也沒(méi)什么可操作性,買回來(lái)直接插上USB接口它會(huì)自動(dòng)安裝驅(qū)動(dòng),沒(méi)有自動(dòng)安裝的你可以問(wèn)店家讓他發(fā)你驅(qū)動(dòng),安裝后就可以。然后打開(kāi)kali虛擬機(jī)如下:點(diǎn)擊連接網(wǎng)卡進(jìn)行連接
Aircrack-ng下載

2.連接之后進(jìn)入虛擬機(jī)終端,鍵入第一個(gè)命令

airmon-ng check kill

如下:
Aircrack-ng下載

K掉影響網(wǎng)卡的進(jìn)程,一般情況下,每次重啟或者開(kāi)機(jī)后這些進(jìn)程都會(huì)自己開(kāi)始,因此第一次使用都需要K掉這些進(jìn)程(之后只要不重啟或者關(guān)機(jī)都不用再次鍵入這個(gè)命令,直接開(kāi)啟就行,也就是第二個(gè)命令)

3.鍵入第二個(gè)命令:

airmon-ng start wlan0

開(kāi)啟網(wǎng)卡。如下:
Aircrack-ng下載

這個(gè)時(shí)候你的網(wǎng)卡名為 wlan0mon,有的時(shí)候不會(huì)改變還是wlan0,注意一下就行,后面的mon是monitor的縮寫(xiě),即監(jiān)控。

3.接下來(lái)就是wifi嗅探了,查看當(dāng)前區(qū)域內(nèi)的所有wifi,鍵入命令:

airodump-ng wlan0mon
Aircrack-ng下載

顯示很多信息,而且是動(dòng)態(tài)的,你只需要知道四個(gè)東西就行了:

BSSID:wifi路由的 Mac地址,

Data 當(dāng)前wifi數(shù)據(jù)大小,有數(shù)據(jù)就表明有人正在使用,你就可以把它作為一個(gè)選擇了。

CH :渠道,后面的攻擊要用到。

ESSID: wifi的 名字。還有,他的排序是按信號(hào)的強(qiáng)弱來(lái)排序的,越往上信號(hào)越強(qiáng)。PWR 是強(qiáng)度,不用記,慢慢的就知道了。

經(jīng)過(guò)觀察之后選擇一個(gè)你想破解或者攻擊的wifi,前提是它得有數(shù)據(jù)顯示,Date的那列,所以選擇攻擊的wifi最好先從Date看起來(lái),選擇一個(gè)有數(shù)據(jù)的wifi之后按Ctrl+c 停止檢測(cè),復(fù)制你選擇的Mac地址。

4.鍵入第三步命令:

airodump-ng -c 1 --bssid 28:6C:07:53:53:80 -w ~/Desktop/cap/2.4G wlan0mon

解釋一下 -c 是 渠道bssid 是路由的Mac地址 ~w是放包的目錄~/Desktop/cap 是放包的文件夾,2.4G是包的命名,包命名最好以wifi名的關(guān)鍵字,像我選擇的Wifi中有2.4G這樣的關(guān)鍵字,我在桌面建立了一個(gè)文件夾,包括抓到的包c(diǎn)ap和密碼包passwd,這些細(xì)節(jié)性的東西小伙伴們一定要注意看清楚哈!抓的包放在那里,密碼字典放在那里,起的名是什么要知道。
Aircrack-ng下載

所以為方便起見(jiàn),你最好建立專門(mén)的文件夾.

抓包如下:
Aircrack-ng下載

從上面動(dòng)態(tài)信息可以看出目前有4個(gè)連接,這就可以進(jìn)行洪水攻擊然后拿到握手包,如果剛進(jìn)去沒(méi)有看到任何連接,先等待20秒左右,還是沒(méi)有的話你就得重新選擇目標(biāo)了。在這里說(shuō)明一下,要想抓到握手包就得進(jìn)行洪水攻擊,攻擊的時(shí)候連接路由器的手機(jī)或者電腦會(huì)斷開(kāi)連接然后會(huì)自動(dòng)連接wifi,連接的過(guò)程中就有一個(gè)數(shù)據(jù)的傳送,而上面的airodump-ng就是要抓取這些數(shù)據(jù)。拿到需要破解的握手包即.cap文件

5.進(jìn)行洪水攻擊,保持上面的窗口不要關(guān)閉,重新開(kāi)一個(gè)窗口鍵入第四個(gè)命令:

aireplay-ng -0 0 -a 28:6C:07:53:53:80 wlam0mon

0 表示不斷攻擊 ,這個(gè)命令也可以理解為:讓當(dāng)前路由下的所有連接斷開(kāi),要是搞惡作劇的話你可以試試哈!

攻擊如下
Aircrack-ng下載

這個(gè)時(shí)候就注意抓包的窗口,出現(xiàn)WPA handshake :,就表示成功。如果有連接很快就可以抓到包
Aircrack-ng下載

然后就進(jìn)行跑包了,這里說(shuō)一下,要跑包就需要密碼字典。你也可以去UCBUG上下載。

6.密碼破解 , 鍵入第五個(gè)命令:

aircrack-ng -w ~/Desktop/passwd/408.txt ~/Desktop/cap/2.4G-01.capAircrack-ng下載

前面是密碼包的位置,后面是抓到包的位置,破解的是.cap 文件。如下:
Aircrack-ng下載

跑包是一件很苦逼的事情,但是能破解的話也是無(wú)所謂啦~~

這就要靠你的運(yùn)氣和密碼包的強(qiáng)大了!成功后會(huì)出現(xiàn):
Aircrack-ng下載

好了到這里就結(jié)束了!

更新說(shuō)明

此版本帶來(lái)了大量改進(jìn)。除了錯(cuò)誤修復(fù)和許多工具的改進(jìn)外,由于代碼清理,重復(fù)數(shù)據(jù)刪除和源代碼的重組,我們?cè)谀缓笠灿辛司薮蟮母倪M(jìn)。我們還改進(jìn)了buildbot,并增加了集成測(cè)試。
最值得注意的變化是Airodump-ng,現(xiàn)在可以看到WPA3和OWE?,F(xiàn)在,其速率已將802.11n / ac考慮在內(nèi),并且不再局限于54Mbit。它具有PMKID檢測(cè),以及其他一些基本的UTF-8。

下載地址

Aircrack-ng v1.6.0中文免費(fèi)版

高速下載器地址:

有問(wèn)題?不能下載,
下載周排行下載總排行