以下是重构后的文本,我将按照您提供的参考进行重组。注意,由于您没有提供详细的参考内容,所以这个重构主要基于对您所给内容的理解和推理:
Aircrack-ng是一个强大的无线网络攻击和破解工具。它主要用于破解802.11 WEP及WPA-PSK加密的无线网络。这个工具包含了许多其他的子工具,这些子工具一起构成了一个全面的无线攻击审计套装。
Aircrack-ng最初的名字是Aircrack,但在2005年11月之后,它的名字被改为了Aircrack-ng。需要注意的是,在使用这个工具时,需要确保大小写的正确使用。例如,"aircrack-ng"是套装中的一个组件。
在Aircrack-ng中包含了多种工具,包括:
aircrack-ng:主要用于恢复WEP和WPA-PSK密码。只要收集到足够的数据包,该工具就可以自动检测并判断是否可以进行密码破解。
airmon-ng:用于切换无线网卡的工作模式,使其他工具可以顺利使用。
aireplay-ng:在恢复WEP和WPA-PSK密码时,可以根据需要创建特殊的无线网络数据报文和流量。
airserv-ng:可以将无线网卡连接到特定的端口,为攻击做好准备。
airolib-ng:用于进行WPA Rainbow Table攻击。它用于建立特定的数据库文件。
airdecap-ng:用于解密处于加密状态的数据包。
此外,还有一些其他的辅助工具,如airdriver-ng、packetforge-ng等。这些工具可以通过man手册来获取更详细的信息。
例如,关于airmon-ng命令的使用,我们可以看到它可以用于管理无线网卡的状态,可以在"管理模式"和"监听模式"之间进行切换。同时,它也可以用来终止妨碍无线网卡操作的进程。具体的用法如下: airmon-ng <start|stop> <interface> [channel] 在这个例子中,"<start|stop>"表示启动或停止操作,"<interface>"表示网络接口名称,[channel]表示无线信道编号(如果有的话)。
在完成上述操作后,再次查看无线网卡信息。可以看到红色底色部分展示的无线网卡的名称为wlp2s0mon,模式为Monitor(监听模式),并且此时无线网卡不再作为一个station接入任何无线网络。
接下来,我们可以查看无线网卡的状态。使用命令:airmon-ng。这将显示出无线网卡的一些基本信息,包括驱动程序与芯片集。
此外,需要注意的是list/kill会妨碍到无线网卡操作的进程。使用命令:airmon-ng
接下来,我们介绍一个用于捕获原始802.11数据帧以便使用aircrack-ng破解的命令:airodump-ng。它的作用是记录发现的接入点的坐标,并将所有接入点和可见客户端的细节写入一个文本文件中。
常用选项描述如下:
-w
-i, --ivs:使用该选项后,只会保存可用于破解的IVS数据报文。通过设置过滤,不再将所有无线数据保存,这样可以有效地缩减保存的数据包大小。
-d
-N, --essid:根据Essid过滤,显示指定的Essid的信息。
-c
输出信息详解如下:
BSSID:无线热点的MAC地址
PWR:无线热点的信号强度。个人经验一般信号强度大于-70的可以进行破解,大于-60就最好了,小于-70的不稳定,信号比较弱。(信号强度的绝对值越小表示信号越强)
Beacons:AP发送的beacons的数量。每个接入点在最低速率下,大约每秒发送10个beacons。因此会看到该数值增加非常快。
#Data:捕获的数据包量,包含广播数据包。
#/s:
请允许我根据您提供的内容重构如下:
MB:AP所支持的最大速率。例如,当MB等于11时,表示该AP支持802.11b;当MB等于22时,表示该AP支持802.11b+,更高速率的802.11g也在此范围内。(54)此外,短前导码的支持由"E"表示,网络具有QoS(802.11e)启用。
ENC:加密算法。OPN表示不加密;"WEP?"表示没有足够的数据证明是WEP或者更高级WPA;没有问号标记的WEP表示静态或动态WEP;如果是TKIP、CCMP或者MGT,则代表WPA或WPA2。
CIPHER:检测到的密码。
AUTH:使用的认证协议。
ESSID:也被称为SSID。
STATION:每个相关工作站及其MAC地址。
关于airodump-ng的常用使用方法,主要目的是捕获用于aircrack-ng破解的数据包(.ivs或.cap)。您可以使用以下思路进行操作:
1. 在不加任何选项的情况下搜索周边的AP,找到感兴趣的AP;
2. 使用过滤功能(根据Bssid过滤),将感兴趣AP的详细信息展示出来;
3. 然后开始捕获该AP用于破解的数据包。
//TODO:下篇将详细介绍Aircrack-ng套件中的另外两个组件:aireplay-ng和aircrack-ng。第三篇将演示一个无线破解示例。