问题标签 [aircrack-ng]
For questions regarding programming in ECMAScript (JavaScript/JS) and its various dialects/implementations (excluding ActionScript). Note JavaScript is NOT the same as Java! Please include all relevant tags on your question; e.g., [node.js], [jquery], [json], [reactjs], [angular], [ember.js], [vue.js], [typescript], [svelte], etc.
aircrack-ng - airodump-ng mon0 时没有这样的设备
aircrack 的问题。当我启动 mon0 时,它说不是这样的设备
然后它给出了一堆流程并在底部说:
当尝试嗅探并运行:airodump-ng mon0
时,它说:
请帮忙
bash - 当条件返回任何内容时,bash直到循环为真
试图弄清楚如何得到这个直到循环来杀死脚本,当它实际上有任何数据返回时。我试过 -z、-n 等,但没有运气。此脚本旨在获取特定 BSSID(以 csv 格式)的任何 airodump-ng 输出,并遍历每个站点并在 5m 的周期内无限解除它们的身份验证,直到 $SUCCESS 返回捕获 4 次握手
任何帮助将不胜感激!
这是调试输出。即使我们收到握手,您也可以看到它循环。
python - 通过 Python 子进程模块 (airodump-ng) 停止 Linux 终端中正在运行的进程
我编写了一个程序(我在终端中运行它),它通过终端命令列表(Kali Linux)。
最后一个命令是airodump-ng wlan0mon
. 一切正常(一切都显示在终端中(信标、essid 等)。
在指定时间后,我希望终止进程(airodump-ng wlan0mon
)。
我不想用手
按Ctrl+ !不起作用(可能是使用不当)。Cp.kill()
我怎样才能做到这一点?我应该通过子进程模块发送什么命令?
encryption - 我需要从 WPA2 wifi 获得多少 IV 才能使用 aircrack-ng 捕获 EAPOL
我正在尝试“破解”我自己的 wifi 以供学习。我有一个非常便宜的路由器,它使用 WPA2。
我为此使用了最新的 aircrack-ng 工具。
我的问题是关于捕获 EAPOL 所需的 IV 量。我通读了手册,我所能找到的只是在捕获通道上的信息时显示的#Data 不是 IV 的确切数量,而对于 WEP 加密的 wifi,我需要大约 40-85k IV 来捕获握手。
谁能详细说明#Data 编号?这与 IV 有什么关系?我大约需要多少 IV 才能捕获握手?
aircrack-ng - 如何将文本文件转换为 aircrack-ng 文件 (pcap)
有一个我想转换以在 aircrack 中使用的文本文件。如何获取文本文件并将其转换为 pcap 文件,以便可以将其与 aircrack 一起使用。
packet-capture - aircrack-ng 如何抓包?它在后端使用钢丝鲨吗?
我正在使用 aircrack-ng 进行数据包捕获。我想查看 aircrack-ng 正在嗅探的每个客户端的数据包大小和数据包详细信息。如何使用 aircrack-ng?airodump-ng 中是否有任何代码可以提供详细信息?
aircrack-ng - Aircrack deauth 没有任何效果
我花了一天时间尝试在我的 Raspberry Pi 上运行 aircrack。一切似乎都正常,airodump-ng 显示了该区域的所有接入点,并且 aireplay-ng deauth 没有给我任何错误消息。我用'sudo airmon-ng start wlan0 6'设置了频道,然后用'sudo aireplay-ng -0 10 -e -c wlan0'发出了一个 deauth 。我试过两台笔记本电脑和一部手机,更改了各自的 MAC 地址,但我看不到任何变化。即使在 100 次后,WIFI 仍然保持开启状态。我究竟做错了什么?这是输出:
wireshark - 使用 Wireshark 嗅探本地 wifi 网络
我试图使用 aircrack-ng 和 Wireshark 在其他设备之间嗅探我家 wifi 上的数据包。我的网卡是broadcom 4313。根据我的研究,应该可以监控网络。我的操作系统是 Lubuntu 15.10。这是一个非常新鲜的安装。
我正在做的是:
- 停止网络管理器
service NetworkManager stop
- 将 wlan0 设置为监控模式
airmon-ng wlan0 start
> 结果是“mon0 上的监控模式” airmon-ng wlan0 stop
(我也试过没有这一步,也不行)- 启动wireshark,在mon0上启用监控模式并在mon0上嗅探流量
我的 wlan 使用的是 WPA2 密码。这是在wireshark的相应部分中输入的wpa-pwd,格式为密码:ssid(明文),并且“启用解密”已打开。
但是当我现在嗅探时,我只看到广播包和“802.11”协议。
接下来我应该尝试什么?我做错了什么吗?
security - 在 Windows 上使用 aircrack 破解我的 WPA
一般来说,我是黑客和安全方面的新手。我想学习一些东西,所以我试图闯入我使用 WPA 安全性的 Wifi。我一直在谷歌搜索并试图找到一种方法来为 Windows 做到这一点。我发现有帮助的是本教程:
https://www.youtube.com/watch?v=TAbS_-uqhJQ
我已经下载了一个较旧的 aircrack 版本 (aircrack-ng-1.0-rc3-win) 和 Comm for Wifi,就像在视频中一样。我为 Wifi 运行了 Comm,并且我有具有如下握手协议的数据包:
当我将数据包日志连同我的单词表一起插入到 aircrack GUI 中时。当日志中非常清楚地有几次握手时,我收到一个错误说没有握手。我使用了来自 aircrack 网站的 .pcap 文件(以及相同的密码列表),并且 aircrack 可以很好地处理该 .pcap 文件。我已经将他们的 .pcap 文件与我的文件进行了比较,除了明显的 ESSID 和 BSSID 以及其他小细节之外,我看不出它们之间有什么区别,但看起来存在相同类型的握手数据包。
我对此很陌生,我知道 Windows 可能不是最好的黑客操作系统,但我觉得我已经很接近了。有人对下一步做什么有任何建议吗?有没有办法解决这个问题?