问题标签 [aircrack-ng]

For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.

0 投票
2 回答
109 浏览

c - 忽略前面的零

我正在修改 airodump-ng 以构建自定义应用程序。

我需要这种格式的输出

为此,我遍历struct ST_INFO并使用多个strcat调用生成上述格式的数组。

当 MAC 地址包含前面的零时会出现问题,这会导致数据损坏

当 MAC 地址包含前面的零时,我应该怎么做才能正确保存数据?

最终的数组被写入文件。

更新:在 C 中打印前导 0?

当我尝试打印 MAC 地址时,结果与上述示例中给出的结果相同,但是当我使用%02x(我从上面的链接了解它)时,当我想打印时问题就解决了。

因为,我想将内容保存到一个数组中,有没有像 %02x for printf.

struct ST_INFO 包含unsigned char st_mac[6](MAC 地址以十六进制格式存储),我的最终数组也是unsigned char数组。

0 投票
1 回答
4981 浏览

raspbian - 我无法在 raspbian 上设置 wifi 加密狗(RTL8188CUS)的监控模式

我已经尝试过了,但它不起作用。它告诉我:

我想使用 airmon 。

这是结果:

任何帮助将不胜感激。

0 投票
2 回答
2982 浏览

compilation - 在树莓派上制作 Aircrack-ng 时发生错误

从日志中可以看出,我在运行最新 raspbian 的 Raspberry pi B+ 上尝试编译 Aircrack 时遇到了一些错误。我无法找出问题所在。(我也安装了libnl)

谢谢

0 投票
1 回答
214 浏览

linux - Linux shell 脚本未使用 bash -c "$com" 设置变量

因此,我编写了一个 shell 脚本来让人们离开我的 wifi,但我无法让它正常工作。主要问题是,当我执行 bash -c "$com" 时,它没有像应有的那样设置变量。任何帮助,将不胜感激。

0 投票
1 回答
455 浏览

backtrack-linux - WiFi如何输入空密码?

好吧,我已经使用 Aircrack-ng 恢复了 WEP Wi-Fi 密码,它说密码是十六进制的 00:00:00:00:00,它是空值的五倍。Backtrack 将 ASCII 中的密码表示为点,但我已经尝试过了,它自然不起作用。我该如何输入?我正在运行 Win8.1 / Backtrack。我用谷歌搜索了 Win 上的 null 是 alt + 255,但这对我不起作用。

任何想法都很好。

0 投票
1 回答
1263 浏览

ubuntu - 在 ubuntu 14.10 上安装 Aircrack-ng

我正在尝试安装 Aircrack-ng。所有的指令现在都在工作,直到进行制作为止。当我发出 make 我得到以下错误。

root@ubuntu:~/aircrack-ng-1.2-rc1# make make -C src all make[1]: 进入目录'/home/ubuntu/aircrack-ng-1.2-rc1/src' gcc -g -W -Wall -O3 -D_FILE_OFFSET_BITS=64 -D_REVISION=0 -DCONFIG_LIBNL30 -DCONFIG_LIBNL -I/usr/include/libnl3 -Wno-unused-but-set-variable -Wno-array-bounds -Iinclude wpaclean.o osdep/radiotap/radiotap.o -o wpaclean -Losdep -losdep -lnl-genl-3 -lnl-3 /usr/bin/ld: 找不到 -lnl-genl-3 collect2: 错误: ld 返回 1 退出状态 Makefile:189: recipe for target 'wpaclean ' 失败 make[1]: * [wpaclean] 错误 1 ​​make[1]: 离开目录 '/home/ubuntu/aircrack-ng-1.2-rc1/src' Makefile:25: 目标 'all' 的配方失败 make: * [全部] 错误 2

任何人都知道如何解决这个错误?

0 投票
1 回答
1104 浏览

packet-sniffers - 使用 wlan0 和频道跳频 mon0 作为监视器连接到互联网

我有一个项目来计算房间中 Wifi 设备的数量,我的研究使我获得了 TL-MR3020 并在其上安装 OpenWRT。

我可以在监控模式下设置 mon0 就好了

这允许我在 mon0 接口上使用 scapy 和嗅探探测请求,并在 wlan0 接口上保持连接到互联网(在客户端/工作站/托管模式下)以将结果发送到我的服务器。

我遇到的问题是我的嗅探只发生在一个频道上,而不是从一个频道跳到另一个频道。我了解到,因为这两个接口共享相同的无线电,所以它们必须都在相同的频道频率上,并且该频道由接入点 wlan0 连接到的任何内容决定。

我可以验证当我与 AP 断开连接时,信道跳频工作正常

什么是扫描整个网络频谱同时能够报告我的结果的好策略?

0 投票
1 回答
3095 浏览

cracking - 我可以运行多个 aircrack-ng 实例吗

如果我在一个非常快的专用服务器上使用 aircrack-ng,我可以运行多个 aircrack-ng 实例。就像我可以拆分密码列表并拥有两个实例还是会弄乱结果。

提前致谢。

0 投票
0 回答
632 浏览

python - 带有scapy的无线探针定制嗅探器

我已经使用 openwrt+airodump 实现了一个 wifi 路由器来嗅探一个大房间内启用 wifi 的设备。我正在使用收集到的信息来计算在任何给定时间这个房间内的人数。(我分析并转储到一个 db 由 airodump 生成的 csv 文件)

我的问题来自这样一个事实,即 airodump csv 文件有时无法正确反映设备第一次和最后一次传输探测器的时间,它们也只是显示每个设备检测到的最后传输功率(你看不到如何功率随时间波动)。

除了这个问题,csv 文件还包括附近接入点 + 检测到的设备的信息,当您有大量设备或接入点时,处理这个 csv 文件有点占用资源。

我想知道是否有任何其他工具可以让我获取以 Meraki 路由器使用的相同格式嗅探的探针的信息(它们提供了一个 api,您可以在其中获取路由器检测到的探针的信息并转储它直接到一个没有任何 ETL 过程的数据库)。它们遵循以下格式:

使用 POST 将此信息直接发布到服务器会很棒,否则只需使用带有 json 的纯文本文件就可以解决我的问题。

我一直在查看 scapy 文档,但我不知道是否可以使用 python+scapy 开发一些东西,以便以我需要的方式获取探针。

任何指导将不胜感激。

0 投票
0 回答
3271 浏览

java - 使用android pcap源码在android上发送去认证包

我正在寻找关于我想做的事情是否可能的确认,以及关于如何处理我想做的事情的任何建议。我想创建一个 wifi 干扰设备,向人们展示他们的 wifi 设备如何通过发送解除身份验证数据包容易受到干扰。这将得到他们的同意。我想在 android 上做这个,所以我可以带着它给我的朋友看。我环顾四周,现在我拥有必要的 OTG 电缆和一个 alfa AWUS036H USB 适配器。我现在的问题是如何让它与 android 设备正确交互(这是一个 android Galaxy s3 或 s5,我都可以修补,但如果我要在其中一个上冒险,我更喜欢 s3。 ) 我发现了一些很棒的源代码,它们使用 AWUS036H 的 Rtl8187 芯片组完成了数据包嗅探,但它不支持数据包注入。这是包含它的java代码的页面:http://kismetwireless.net/gitweb/?p=android-pcap.git;a=tree;f=src/net/kismetwireless/android/pcapcapture;h=c50d93ed3cf9ab2bd0b1ae84145fec68686979bd;hb=HEAD 我想知道是否有办法修改它以发送类似于 aircrack-ng 的取消身份验证数据包。我知道在设备上运行kali并移植驱动程序的android内核修改方法,但我想先尝试一下。这是考虑修改 android 内核的难度级别。PS我考虑过为此目的购买一个树莓派并加载kali linux,我只是目前不想把钱花在pi和电池上。感谢您的时间。

编辑:这是 android 的应用程序:https: //play.google.com/store/apps/details? id=net.kismetwireless.android.pcapcapture&hl=en