Aircrack命令组详解《一》Airbase-ng中文版
近段时间大家比较关注无线安全的,到Aircrack官方网站逛了逛,找到了些关于命令的说明文档,不过是英文的,地址如下:http://forum.anywlan.com/viewthread.php?tid=11347&extra=page%3D1。而介绍文档并没有将其工作原理详细说明,Zero&Max找时间将命令的详细解释及原理给大家一一介绍。不过Zero&Max都有工作,所有命令的原理和解释从头到尾弄出来不太现实,现决定以更新的方式陆续为大家献上。文档难免有些错误,欢迎大家积极拍砖,顺便转告Zero&Max,以便我们能及时更改,谢谢!联系方式附上:Zero
Zero.chenwen@gmail.com
Max
norrizvan@yahoo.com
闲话少说,首先给大家介绍Airbase-ng命令组(以下简称Base命令)。Base命令组是针对与AP有关联的客户端进行攻击的多用途工具,其用途的多样性及灵活性可归纳为以下几种:
1.
执行针对WEP加密的牛奶咖啡(Caffe Latte Attack)的客户端攻击;
2.
执行针对WEP加密的牧羊人(Hirte)客户端攻击;
3.
WPA/WPA2握手信息的捕获能力;
4.
担当起AD-HOC AP的能力;
5.
担当起完整AP的能力;
6.
过滤指定的SSID或客户端的MAC地址;
7.
控制重传包;
8.
发送数据包的加密和接受数据包的解密。
Base命令主要意图是鼓励客户端关联到伪造的AP,而不是阻止客户端连接到合法的AP。
Base运行时会产生tap interface(atx),用来解密接收包和发送加密包。
因为合法客户端一般会发送请求探测包或网络配置,而这些被探测到的帧对于绑定客户端到我们的软AP(也可以叫做伪AP)是极其重要的。这时,AP将会对任何请求进行相应的响应,让这些客户端跟据相应的airbase-ng BSSID进行验证。也就是说,此种模式会有很大可能影响同频道其他AP的正常工作。
警告:Base命令会轻易干扰你周围的AP,为了尽可能降低影响请使用过滤器。尽量不去干扰别人的网络。
由于缺乏时间验证,验证命令提示均为官方,欢迎大家提供验证图片,方便我及时更新文档,谢谢!
注意:此命令在BT3下使用,需更新BT3下的AIRCRACK程序。
更新方法为:直接到官方网站下载程序,解压后放置BT3/modules的文件夹下。 哈哈,终于出来啦。辛苦zero和max了,感谢他们努力奋战的成果,据我所知,为了这份著作,他们俩位奋战到凌晨1、2点是经常的事。感谢!! 操一下,哈哈哈哈,MAX很久不见了,妈的,近来死到哪去了,俺快出国了,妈的,再操一下。
蓝雨 顶了老大:D :D 原帖由 jie3303 于 2008-9-17 23:33 发表 http://forum.anywlan.com/images/common/back.gif
顶了老大:D :D
谢谢大家支持,最近比较忙,所以拖到现在抱歉!
欢迎大家提出宝贵的意见.文档初次见面,很多地方需要验证. 有的AP在防御攻击上做了加强,大家可以试试这个方法,从客户端入手破解! 学习学习:D :D 原来说WEP不堪一击。但也真碰上几个注入不了的。有的今天破不了,过几天就能破了。反正有点迷惑
相信还有更快破解WEP的方法。期待中。。。。。。。。。。。。。。。。。 我的天啦,就出去泡了一晚上的MM,回来不要说沙发,地板上都躺满人了!:Q 还好,没有叫我遁地!:lol
老大,辛苦了! 顶 一下 虽然 看得 不是 很明白 原帖由 caijian0714 于 2008-9-18 08:43 发表 http://forum.anywlan.com/images/common/back.gif
我的天啦,就出去泡了一晚上的MM,回来不要说沙发,地板上都躺满人了!:Q 还好,没有叫我遁地!:lol
老大,辛苦了!
哈哈 老大们都像你这样泡MM估计全论坛的人都哭了!俺来顶! 这是怎么翻译的,怎么有“牛奶咖啡”喝:lol :lol