AIRRACK-NG学习笔记
字数 1382 2025-08-18 11:37:41

AIRTACK-NG 高级无线网络测试工具使用指南

一、AIRTUN-NG 工具概述

AIRTUN-NG 是 Aircrack-ng 套件中的高级工具,主要用于扩展无线侦听距离和重放捕获的数据包。它能够创建虚拟隧道接口,实现以下功能:

  1. 中继/重复模式 (Repeater Mode)
  2. 数据包重放 (Packet Replay)
  3. 无线信号扩展

二、基础环境准备

1. 停止网络管理服务

service network-manager stop
airmon-ng check kill

2. 设置网卡监控模式

airmon-ng start wlan0
airmon-ng start wlan2

3. 验证网卡状态

iwconfig

输出示例:

wlan0mon IEEE 802.11bgn Mode:Monitor Frequency:2.457 GHz Tx-Power=20 dBm
wlan2mon IEEE 802.11bgn Mode:Monitor Frequency:2.457 GHz Tx-Power=20 dBm

三、AIRTUN-NG 核心功能

1. 中继/重复模式 (Repeater Mode)

功能:扩展无线侦听距离,使用两块网卡(一块用于接收,一块用于发送)

命令格式

airtun-ng -a <AP MAC> --repeat --bssid <AP MAC> -i wlan0mon wlan2mon

参数说明

  • -a <AP MAC>:指定接入点的MAC地址
  • --repeat:启用中继模式
  • --bssid <AP MAC>:过滤只发指定源地址的包(可选)
  • -i wlan0mon:接收数据包的网卡
  • wlan2mon:发送数据包的网卡

最佳实践

  • 选择灵敏度高的网卡作为接收网卡
  • 选择传输功率大的网卡作为发送网卡

2. 数据包重放 (Packet Replay)

功能:将捕获的CAP文件重放到指定网卡

命令格式

airtun-ng -a <Source MAC> -r capture.cap <interface>

四、相关工具介绍

1. BESSIDE-NG

功能:自动化WEP破解和WPA握手捕获工具

基本用法

besside-ng [options] <interface>

常用选项

  • -b <victim mac>:指定目标BSSID
  • -R <victim ap regex>:使用正则表达式匹配目标ESSID
  • -s <WPA server>:上传wpa.cap用于破解
  • -c <chan>:锁定特定频道
  • -p <pps>:设置泛洪速率
  • -W:仅针对WPA网络
  • -v:详细输出模式(可叠加使用如-vv)

2. FERN-WIFI-CRACKER

基于Aircrack-ng的图形化无线网络破解工具,位于Kali Linux菜单:

Application → Wireless Attacks → fern wifi cracker

五、无线侦查技术

1. KISMET 无线网络探测

基本使用

kismet

输出文件

  • kismet*.nettxt:文本格式的网络信息
  • kismet*.pcapdump:pcap格式的数据包捕获

2. GISKISMET 数据分析

安装GPS相关组件

apt-get install gpsd gpsd-clients

启动GPS服务

gpsd -n -N -D4 /dev/ttyUSB0

Kismet数据分析

giskismet -x Kismet-*.netxml
giskismet -q "select * from wireless" -o output.kml

常见问题处理

  • 遇到"parser error"时检查XML文件完整性
  • "no gps data found"警告表示缺少GPS坐标信息

3. 地理可视化

安装Google Earth

dpkg -i google-earth-stable_current_amd64.deb
apt-get -f install  # 解决依赖问题
dpkg -i google-earth-stable_current_amd64.deb  # 再次安装
google-earth  # 启动

六、实用技巧与注意事项

  1. 网卡选择

    • 接收网卡应选择灵敏度高的型号
    • 发送网卡应选择传输功率大的型号
  2. 进程管理

    • 使用airmon-ng check kill确保没有干扰进程
    • 常见需要终止的进程:wpa_supplicant, dhclient
  3. 错误排查

    • 遇到操作失败时,检查网卡是否已正确设置为monitor模式
    • 使用iwconfig验证网卡状态
  4. 数据捕获

    • 中继模式可显著扩展捕获范围
    • 重放模式可用于测试网络漏洞
  5. 法律合规

    • 所有操作应在合法授权范围内进行
    • 不得对未经授权的网络进行测试

本指南涵盖了AIRTACK-NG工具套件的核心功能和使用方法,通过熟练掌握这些技术,安全专业人员可以有效地进行无线网络安全评估和测试。

AIRTACK-NG 高级无线网络测试工具使用指南 一、AIRTUN-NG 工具概述 AIRTUN-NG 是 Aircrack-ng 套件中的高级工具,主要用于扩展无线侦听距离和重放捕获的数据包。它能够创建虚拟隧道接口,实现以下功能: 中继/重复模式 (Repeater Mode) 数据包重放 (Packet Replay) 无线信号扩展 二、基础环境准备 1. 停止网络管理服务 2. 设置网卡监控模式 3. 验证网卡状态 输出示例: 三、AIRTUN-NG 核心功能 1. 中继/重复模式 (Repeater Mode) 功能 :扩展无线侦听距离,使用两块网卡(一块用于接收,一块用于发送) 命令格式 : 参数说明 : -a <AP MAC> :指定接入点的MAC地址 --repeat :启用中继模式 --bssid <AP MAC> :过滤只发指定源地址的包(可选) -i wlan0mon :接收数据包的网卡 wlan2mon :发送数据包的网卡 最佳实践 : 选择灵敏度高的网卡作为接收网卡 选择传输功率大的网卡作为发送网卡 2. 数据包重放 (Packet Replay) 功能 :将捕获的CAP文件重放到指定网卡 命令格式 : 四、相关工具介绍 1. BESSIDE-NG 功能 :自动化WEP破解和WPA握手捕获工具 基本用法 : 常用选项 : -b <victim mac> :指定目标BSSID -R <victim ap regex> :使用正则表达式匹配目标ESSID -s <WPA server> :上传wpa.cap用于破解 -c <chan> :锁定特定频道 -p <pps> :设置泛洪速率 -W :仅针对WPA网络 -v :详细输出模式(可叠加使用如-vv) 2. FERN-WIFI-CRACKER 基于Aircrack-ng的图形化无线网络破解工具,位于Kali Linux菜单: 五、无线侦查技术 1. KISMET 无线网络探测 基本使用 : 输出文件 : kismet*.nettxt :文本格式的网络信息 kismet*.pcapdump :pcap格式的数据包捕获 2. GISKISMET 数据分析 安装GPS相关组件 : 启动GPS服务 : Kismet数据分析 : 常见问题处理 : 遇到"parser error"时检查XML文件完整性 "no gps data found"警告表示缺少GPS坐标信息 3. 地理可视化 安装Google Earth : 六、实用技巧与注意事项 网卡选择 : 接收网卡应选择灵敏度高的型号 发送网卡应选择传输功率大的型号 进程管理 : 使用 airmon-ng check kill 确保没有干扰进程 常见需要终止的进程:wpa_ supplicant, dhclient 错误排查 : 遇到操作失败时,检查网卡是否已正确设置为monitor模式 使用 iwconfig 验证网卡状态 数据捕获 : 中继模式可显著扩展捕获范围 重放模式可用于测试网络漏洞 法律合规 : 所有操作应在合法授权范围内进行 不得对未经授权的网络进行测试 本指南涵盖了AIRTACK-NG工具套件的核心功能和使用方法,通过熟练掌握这些技术,安全专业人员可以有效地进行无线网络安全评估和测试。