一个使用python-gtk3编写的aircrack-ng图形界面。
此项目fork自t-gitt的原仓库,由HfSr进行中文翻译并作出改进。
使用aircrack-ng和iw
对WPA/WPA2网络发动暴力破解攻击。
- 首先确保已安装aircrack-ng和
xterm
。 - 克隆仓库:
git clone https://github.com/HfSrJun/aircrack-ng-gui-cn.git
cd aircrack-ng-gui/
- 运行
sudo python start.py install
,安装脚本文件。 - 安装后脚本应当会被添加到/usr/bin/中,你可以在终端里执行
sudo aircrack-ng-gui.py
以运行此软件。
- 你可以通过pip卸载此软件,只需执行:
pip uninstall aircrack-ng-gui
。
- 首先确保已安装aircrack-ng和
xterm
。 - 克隆仓库
cd aircrack-ng-gui/
- 执行
pip install -r requirements.txt
,安装依赖。 - 通过
sudo python aircrack-ng-gui/aircrack-ng-gui.py
来运行aircrack-ng-gui。请确保你运行时使用的是python 3。
Airodump-ng的输出文件被存放于
/home/$USER/.aircrack-ng-gui/
若对此项目有任何意见或建议,欢迎提出issue或PR!
项目所需依赖(requirements.txt中)仅为PyGObject。若pip安装失败,请另寻方法安装,包括但不限于系统的包管理器。
aircrack-ng-gui/aircrack-ng-gui.py为主程序脚本,可进行一些修改,包括:
-
ui_scale
变量。用于缩放窗口大小。如果你修改了系统的缩放倍率这个参数可能会有用。 -
term_param
变量。是在新的终端窗口运行命令(aircrack-ng与airodump-ng)时调用终端的参数。理论上可以改为xterm
以外的终端。
软件的主界面。用户在选择了网络接口(图中wlp4s0)后,可在此窗口选择跳转到扫描、airmon-ng和aircrack-ng窗口。
用于检查、启动和停止airmon-ng的窗口。还可用于启动与停止systemd NetworkManager.service。
wifi接入点扫描窗口。在选择网络接口后,用户可使用iw扫描wifi接入点。用户在选好了目标接入点后,即可启动airmon-ng并前往airodump-ng。
与Airmon-ng窗口十分类似,但是此窗口会向Airodump-ng传递ssid变量"SSID, BSSID, CHANNEL"。
用于(通过指定的终端模拟器)对目标SSID运行airodump-ng,并将文件(内含握手包)输出为你指定的文件名。(最好用STDERR和subprocess)
在运行airodump-ng后,用户可使用aireplay来向指定station发送指定次数的下线包,以便于获取握手包。
在将握手包保存到cap文件中后,可通过主窗口访问aircrack。用户需选定某个包含握手包的.cap文件和一个字典文件,以在选定的终端模拟器中进行暴力破解。
├── LICENSE
├── README.md
├── requirements.txt
├── setup.py
├── start.py
├── aircrack-ng-gui
│ ├── __init__.py
│ └── aircrack-ng-gui.py
└── screenshots
├── 1.png
├── 2.png
├── 3.png
├── 4.png
├── 5.png
├── 6.png
├── 7.png
├── 8.png
└── 9.png