问题标签 [aircrack-ng]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
archlinux - Aircrack Ch:Arch Linux 上的 -1 问题
目前正在运行Arch Linux,我决定安装Aircrack-ng并在我自己的无线网络上试用。所以我安装了它,我在 Aireplay 上收到一个错误,说明了一些类似的内容
要么修补这个,要么使用标志 --ignore-negative-one
所以我一开始就使用了flag。它似乎有效,但我无法握手。这可能只是我,但我不确定。所以我决定找到那个补丁。我去了Aircrack的网站并找到了它。我按照说明进行操作,直到“制作”为止都很好。此时,它输出:
What can I do to fix this so I can use Aircrack?
uname -r
outputs "2.6.38-ARCH" (without quotes).
interface - Airodump-ng 库接口
我需要 airodump-ng 的库接口吗?C++/C 或 Python 或任何东西都可以。我只需要找到我所在地区周围的 ap 和电台以及它的速率和信号。不需要数据。如果 Airodump-ng 不提供任何编程接口,是否有类似它的库?或者,如果连这样的图书馆都没有?任何人都知道 airodump-ng 的工作原理吗?任何建议表示赞赏。
gcc - 无法在 ubuntu-12.04 上安装 Aircrack-ng
每当我尝试在 linux 中做某事作为一个新的开始时,总是会发生这种类型的事情。现在我尝试在我新安装的 ubuntu-12.04 上安装 aircrack-ng。
- 我下载了最新稳定版的aircrack-ng-1.1
- 我安装了网站上提到的先决条件 - build-essentials、libsqllite3-dev 和 libopenssl-dev,一切都很顺利。
- 现在我尝试编译aircrack-ng-1.1。我使用了“make”命令。我在文件夹 osdep 和 linux.c 文件中遇到了一些错误。
- 然后我去检查在aircrack-ng中针对这个问题修复的错误。我发现为此提交了一个错误报告。
- 现在尝试如前所述修复它。仍然它不起作用。
- 我再次访问网站,我看到它写着这个解决方案可能不起作用。我需要将 gcc 版本从 4.6 降级到 4.5(它带有 build-essential 包)
- 现在我从 Ubuntu-software-center 中删除了 gcc-4.6.3。我通过“sudo apt-get install gcc-4.5”从命令行再次安装了 gcc-4.5。它安装成功。
- 现在,当我想检查 gcc 是否正确安装时,我使用了命令“gcc --version”。但它说我没有这样的命令并告诉我安装。但是当我尝试再次安装时,它告诉我它已经安装并且是最新的。
很奇怪很奇怪的问题。任何人都知道如何使 Aircrack 编译?
wifi - 无法使用 aircrack 更改我的 wifi 接口的频道
每当我尝试使用 airodump 收听特定的 wifi 频道时,我都会得到:fixed channel wlan0: -1
我尝试更改频道,但它总是 -1!
我使用 Ubuntu 12.04。
wifi - 查找周围启用 wifi 的设备 [站]
想象一下这种情况,周围有一些智能手机和计算机,它们的 WiFi 适配器(无线适配器)打开,但没有必要连接到网络。
有没有办法通过 Linux 机器查看 MAC 地址?
任何见解都值得赞赏。
wifi - 在没有有效 PMK 的情况下验证客户端以伪造 WPA AP?
因此,我一直在研究 WPA 和 4 次握手机制,试图集思广益创建具有 WPA 加密的假 AP 的可能性,airbase-ng 似乎缺少一个选项。到目前为止,这是我的想法:我创建了一个带有 WPA-PSK 加密标志的假 AP,并将其 ESSID 设置为目标 AP 的 ESSID。通过取消对连接到目标 AP 的客户端的身份验证,正常的反应是在 WiFi 列表中搜索他们的 AP。他们会尝试使用我要检索的密码连接到假 AP。
根据此 Wikipedia 演示的 4 次握手:https ://en.wikipedia.org/wiki/IEEE_802.11i-2004#Protocol_operation 在 AP 和站点(客户端)之间永远不会动态共享 PTK;相反,比较 MIC。在数据包 2/4 中,站发送其 SNonce 用 MIC 签名。收到此数据包后,假 AP 将跳过构建 PTK 并仅发送带有随机分配的 GTK 和 MIC 的数据包 3/4(我不确定此 MIC 是否经过客户端验证)。
所以我的问题是:客户端是否从握手的第三个数据包中验证 MIC?如果没有,这是否意味着客户端已成功通过身份验证并连接到 AP?
进一步思考:在没有 AP 端 PTK 的情况下,我是否可以将原始未加密数据包发送到客户端以进行 DNS 欺骗?在客户端不接受原始数据包的情况下,Hole196 漏洞(记录在此:http ://www.airtightnetworks.com/WPA2-Hole196 )是否可以用于 DNS 欺骗,因为 GTK 是已知的假AP?
我希望你能理解我的问题;如果您需要任何进一步的澄清,我很乐意回复。
security - Aircrack-ng 算法描述 - WPA2-PSK 破解器
谁能解释 Aircrack-ng(一个 WPA2-PSK 破解器)背后的算法?
我知道如何使用它,但是关于它实际工作原理的详细解释(我在他们的文档中找不到)会对我有很大帮助。
database - Wordlist to Hash Table - 数据库结构和加密方法
我有很多大的单词表文件,想用它们创建哈希表来加速 aircrack。我对哈希表知之甚少。通过阅读一些论坛和文章,我收集到一个哈希表是一个数据库。我对从单词列表创建自己的哈希表的数据库结构一无所知。
我计划编写一个脚本,该脚本只需要一个单词表,对每一行进行哈希处理,然后将其存储到数据库中。
听起来很简单,只是我不知道要使用哪种加密方法。我听说创建哈希有几种不同的类型。虽然我认为 crypt 方法只是 md5。
无论如何,关于使用哪种加密方法和哈希表(表、列、数据类型)的数据库布局的任何想法。
谢谢您的帮助。
networking - 如何使用网络流量确定所有客户端都连接到 AP
我想了解的是如何确定使用网络流量关联/连接到 AP 的客户端。
澄清:我没有连接到网络。我在监控模式下使用 USB 卡并使用wireshark 捕获流量。我选择了一些我在流量上看到的 AP,并过滤了所有与之相关的流量。我试图使用这些数据了解哪些客户端连接到此 AP。
希望大家明白我的意思。
encryption - PTW 和 Klein wep 破解算法
我试图了解用于 wep 破解的 PTW 和 Klein 算法并卡住了。我将此用作参考:http ://www.item.ntnu.no/_media/people/personalpages/phd/anton/kleins_and_ptw_attacks_on_wep.pdf 并卡在第 7 页:Klein's Attack on WEP
据此,我应该假设我知道数据字段的前 15 个字节。通过使用这 15 个字节,我能够计算出密钥所需的所有变量。15 个字节帮助我计算 X[i],但我只有前 3 个字节(它们是 IV),所以如果我不知道数据字段的所有前 15 个字节,我该如何计算 X
也许我会问一些不同的问题:
根据我在谷歌上可以找到的内容,前 15 个字节是可以预测的,因为我知道我拥有的数据包是 ARP 响应。问题是我不明白他们有什么可预测的?
编辑::
我想我得到了答案。似乎 ARP 响应的前 16 个字节总是相同的:
\xAA \xAA \x03 \x00 \x00 \x00 \x08 \x06 \x00 \x01 \x08 \x00 \x06 \x04 \x00 \x02
这些是我缺少的 16 个字节的明文。