東坡下載:內(nèi)容最豐富最安全的下載站!

幫助|文件類型庫|最新更新|下載分類|排行榜

殺毒相關(guān)防火墻類密碼相關(guān)黑客軟件系統(tǒng)安全安全其它木馬清除賬號(hào)注冊殺毒軟件網(wǎng)絡(luò)安全安全衛(wèi)士木馬專殺

首頁安全相關(guān)密碼相關(guān) → Aircrack-ng電腦版 1.5.2 官方最新版

Aircrack-ng電腦版

Aircrack-ng電腦版1.5.2 官方最新版

  • 大。16.1M
  • 語言:中文
  • 平臺(tái):WinAll
  • 更新:2019-11-25 15:36
  • 等級(jí):
  • 類型:密碼相關(guān)
  • 網(wǎng)站:http://www.aircrack-ng.org/
  • 授權(quán):免費(fèi)軟件
  • 廠商:
  • 產(chǎn)地:國產(chǎn)軟件
好用好玩 50%(0)
坑爹 坑爹 50%(0)
軟件介紹軟件截圖相關(guān)軟件軟件教程網(wǎng)友評(píng)論下載地址

相關(guān)推薦: aircrackng 密碼破解

    功能非常強(qiáng)大的一個(gè)可以恢復(fù)WEP,WPA-PSK的軟件,aircrack-ng的原理是通過流量包的收集來破解數(shù)據(jù)包,還可以通過分析流量對比時(shí)行wifi的破解,監(jiān)聽,ap的偽造等功能,東直坡小編這里附上官方最新版本,并帶上了源碼。

    Aircrack-ng電腦版

    aircrack-ng教程

    打開CMD,通過cd命令進(jìn)入到aircrack-ngforWindows版本所在目錄,輸入airserv-ng,可以看到如

    所示的內(nèi)容。

    參數(shù)解釋:

    *-p,指定監(jiān)聽的端口,即提供連接服務(wù)的端口,默認(rèn)為666;

    *-d,載入無線網(wǎng)卡設(shè)備,需要驅(qū)動(dòng)支持;

    *-c,指定啟動(dòng)工作頻道,一般設(shè)置為預(yù)攻擊AP的工作頻道,默認(rèn)為1;

    *-v,調(diào)試級(jí)別設(shè)定。

    作為Windows下的破解,第一步就是使用airserv-ng來載入我們當(dāng)前使用的無線網(wǎng)卡,為后續(xù)破解做準(zhǔn)備,命令如下(注意:在命令中出現(xiàn)的引號(hào)一律使用英文下的引號(hào)輸入):

    airserv-ng-d"commview.dll|debug"

    或者

    airserv-ng-d"commview.dll|{myadapterid}"

    輸入完成后airserv-ng會(huì)自動(dòng)搜尋現(xiàn)有無線網(wǎng)卡,會(huì)有提示,選擇正確的無線網(wǎng)卡直接輸入y,此時(shí)airserv-ng就在正常載入驅(qū)動(dòng)后,同時(shí)開始監(jiān)聽本地的666端口。換句話說,airserv-ng提供的是該無線網(wǎng)卡的網(wǎng)絡(luò)服務(wù),其他計(jì)算機(jī)上的用戶也可以連接到這個(gè)端口來使用這塊網(wǎng)卡,如下圖所示。

    現(xiàn)在可以使用airodump-ng來搜索當(dāng)前無線環(huán)境了。注意,要另開啟一個(gè)CMD,再輸入如下命令:

    airodump-ng127.0.0.1:666

    這里在IP地址處輸入為本機(jī)即127.0.0.1,端口采用的是默認(rèn)的666。

    如下圖所示,當(dāng)確定預(yù)攻擊目標(biāo)AP的頻道后,使用組合鍵Ctrl+C中斷,即可使用如下參數(shù)來精確定位目標(biāo):

    airodump-ng--channelnumber-wfilename127.0.0.1:666

    這里輸入“airodump-ng--channel7-wonewpa127.0.0.1:666”,回車后可看到如下圖所示的內(nèi)容。

    現(xiàn)在,就可以和前面在BackTrack2中講述的一樣進(jìn)行Deauth攻擊了,另開啟一個(gè)CMD,輸入(如下圖所示):

    aireplay-ng-01-aAP’sMAC127.0.0.1:666

    參數(shù)解釋參考前面對應(yīng)章節(jié)。

    在個(gè)別情況下,可能會(huì)在上面命令結(jié)束時(shí)出現(xiàn)wi_write:Operationnowprogress這樣的提示,這個(gè)提示在很多無線網(wǎng)卡下都會(huì)出現(xiàn),意思是當(dāng)前進(jìn)程調(diào)用被占用時(shí),Deauth攻擊在大多數(shù)情況下并不會(huì)受此影響。

    再開啟一個(gè)CMD,輸入命令查看是否捕獲到WPA握手?jǐn)?shù)據(jù)包。命令如下:

    aircrack-ng捕獲的數(shù)據(jù)包名

    如果沒有捕獲到WPA握手?jǐn)?shù)據(jù)包,就會(huì)有如圖

    所顯示的“0handshake”,這個(gè)時(shí)候切回到剛才aireplay-ng所在的CMD中重復(fù)進(jìn)行Deauth攻擊。

    攻擊過程中注意觀察airodump-ng工作界面,當(dāng)右上角出現(xiàn)如下圖所示的提示時(shí),就表示成功截獲到WPA握手?jǐn)?shù)據(jù)包了。

    此時(shí)再次使用aircrack-ng打開捕獲的數(shù)據(jù)包,就可以看到截獲到WPA的顯示了,如下圖所示,接下來便可以進(jìn)行WPA本地破解了。

    破解WPA-PSK輸入命令如下:

    aircrack-ng-wpassword.txtonewpa*.cap

    這里介紹一個(gè)小技巧,可以在輸入數(shù)據(jù)包名后面加一個(gè)*號(hào),來自動(dòng)將捕獲的該名稱的所有數(shù)據(jù)包整合導(dǎo)入。回車后,顯示如圖所示。

    如同在Linux下破解WPA一般耐心地等待,就可以看到WPA密鑰成功解出了,如圖所示。

    功能介紹

    監(jiān)視:數(shù)據(jù)包捕獲并將數(shù)據(jù)導(dǎo)出到文本文件,以供第三方工具進(jìn)行進(jìn)一步處理

    攻擊:通過數(shù)據(jù)包注入來重放攻擊,取消身份驗(yàn)證,偽造的接入點(diǎn)和其他攻擊

    測試:檢查WiFi卡和驅(qū)動(dòng)程序功能(捕獲和注入)

    破解:WEP和WPA PSK(WPA 1和2)

    更新內(nèi)容

    Airodump-ng:固定了交互模式下的AP選擇單

    Airodump-ng:改進(jìn)了GPS日志記錄功能并添加了新的日志記錄格式(logcsv)

    Aircrack-ng:僅加載支持的最大可用加密引擎

    Aircrack-ng:重新制作的詞表生產(chǎn)者/消費(fèi)者隊(duì)列

    Airserv-ng:不同大小的平臺(tái)之間的固定通信

    Airmon-ng:改進(jìn)了對Raspberry Pi的檢測

    常規(guī):已簽名和未簽名的比較修復(fù)

    軟件包:已添加Ubuntu 18.10(Cosmic)軟件包

    常規(guī):代碼清理

    常規(guī):添加了更多測試

    常規(guī):自動(dòng)工具中的編譯改進(jìn)/修復(fù)

    常規(guī):大端字節(jié)修復(fù)

    常規(guī):固定在FreeBSD和OpenBSD上構(gòu)建

    常規(guī):添加了在DragonflyBSD和OpenBSD上進(jìn)行編譯的說明

    常規(guī):修復(fù)拼寫錯(cuò)誤

    PC官方
    安卓官方手機(jī)版
    IOS官方手機(jī)版

    Aircrack-ng電腦版截圖

    下載地址

    Aircrack-ng電腦版 1.5.2 官方最新版

    熱門評(píng)論
    最新評(píng)論
    發(fā)表評(píng)論 查看所有評(píng)論(0)
    昵稱:
    表情: 高興 可 汗 我不要 害羞 好 下下下 送花 屎 親親
    字?jǐn)?shù): 0/500 (您的評(píng)論需要經(jīng)過審核才能顯示)

    編輯推薦

    報(bào)錯(cuò)

    請簡要描述您遇到的錯(cuò)誤,我們將盡快予以修正。

    轉(zhuǎn)帖到論壇
    輪壇轉(zhuǎn)帖HTML方式

    輪壇轉(zhuǎn)帖UBB方式