Aireplay-ng的6种攻击模式详解
-0Deautenticate冲突模式
使已经连接的合法客户端强制断开与路由端的连接,使其重新连接。在重新连接过程中获得验证数据包,从而产生有效ARPrequest。
如果一个客户端连在路由端上,但是没有人上网以产生有效数据,此时,即使用-3也无法产生有效ARPrequest。所以此时需要用-0攻击模式配合,-3攻击才会被立刻激活。
aireplay-ng-010–a-cwifi0参数说明:
【-0】:冲突攻击模式,后面跟发送次数(设置为0,则为循环攻击,不停的断开连接,客户端无法正常上网)
【-a】:设置ap的mac
【-c】:设置已连接的合法客户端的mac。
如果不设置-c,则断开所有和ap连接的合法客户端。
aireplay-ng-3-b-hwifi0
注:使用此攻击模式的前提是必须有通过认证的合法的客户端连接到路由器
-1fakeauthcount伪装客户端连接
这种模式是伪装一个客户端和AP进行连接。
这步是无客户端的研究学习的第一步,因为是无合法连接的客户端,因此需要一个伪装客户端来和路由器相连。为让AP接受数据包,必须使自己的网卡和AP关联。如果没有关联的话,目标AP将忽略所有从你网卡发送的数据包,IVS数据将不会产生。
用-1伪装客户端成功连接以后才能发送注入命令,让路由器接受到注入命令后才可反馈数据从而产生ARP包。
aireplay-ng-10–e-a-hwifi0
参数说明:
【-1】:伪装客户端连接模式,后面跟延时
【-e】:设置ap的essid
【-a】:设置ap的mac
【-h】:设置伪装客户端的网卡MAC(即自己网卡mac)
-2Interactive交互模式
这种攻击模式是一个抓包和提数据发攻击包,三种集合一起的模式
1.这种模式主要用于研究学习无客户端,先用-1建立虚假客户端连接然后直接发包攻击,
aireplay-ng-2-p0841-cff:ff:ff:ff:ff:ff-b-hwifi0
参数说明:
【-2】:交互攻击模式
【-p】:设置控制帧中包含的信息(16进制),默认采用0841
【-c】:设置目标mac地址
【-b】:设置ap的mac地址
【-h】:设置伪装客户端的网卡MAC(即自己网卡mac)
2.提取包,发送注入数据包aireplay-ng-2–r-x1024wifi0发包攻击.其中,-x1024是限定发包速度,避免网卡死机,可以选择1024。
-3ARP-request注入攻击模式
这种模式是一种抓包后分析重发的过程这种攻击模式很有效。既可以利用合法客户端,也可以配合-1利用虚拟连接的伪装客户端。如果有合法客户端那一般需要等几分钟,让合法客户端和ap之间通信,少量数据就可产生有效ARPrequest才可利用-3模式注入成功。如果没有任何通信存在,不能得到ARPrequest.,则这种攻击就会失败。
如果合法客户端和ap之间长时间内没有ARPrequest,可以尝试同时使用-0攻击.如果没有合法客户端,则可以利用-1建立虚拟连接的伪装客户端,连接过程中获得验证数据包,从而产生有效ARPrequest。再通过-3模式注入。
aireplay-ng-3-b-h-x512wifi0
参数说明:
【-3】:arp注入攻击模式
【-b】:设置ap的mac
【-h】:设置
【-x】:定义每秒发送数据户包的数量,但是最高不超过1024,建议使用512(也可不定义)
-4Chopchop攻击模式
用以获得一个包含密钥数据的xor文件这种模式主要是获得一个可利用包含密钥数据的xor文件,不能用来解密数据包。而是用它来产生一个新的数据包以便我们可以进行注入。
aireplay-ng-4-b-hwifi0参数说明:
【-b】:设置需要研究学习的AP的mac
【-h】:设置虚拟伪装连接的mac(即自己网卡的mac)
-5fragment碎片包攻击模式
用以获得PRGA(包含密钥的后缀为xor的文件)这种模式主要是获得一个可利用PRGA,这里的PRGA并不是wepkey数据,不能用来解密数据包。而是用它来产生一个新的数据包以便我们可以进行注入。其工作原理就是使目标AP重新广播包,当AP重广播时,一个新的IVS将产生,我们就是利用这个来研究学习!
aireplay-ng-5-b-hwifi0
【-5】:碎片包攻击模式
【-b】:设置ap的mac
【-h】:设置虚拟伪装连接的mac(即自己网卡的mac)
Packetforge-ng:数据包制造程序Packetforge-ngMode
【-0】:伪造ARP包
packetforge-ng-0-a-hwifi0–k255.255.255.255-l255.255.255.255–y<.xorfile>-wmrarp
参数说明:
【-0】:伪装arp数据包
【-a】:设置ap的mac
【-h】设置虚拟伪装连接的mac(即自己的mac)
【-k】<ip[:port]>说明:设置目标文件IP和端口
【-l】<ip[:port]>说明:设置源文件IP和端口
【-y】说明:从xor文件中读取PRGA。后面跟xor的文件名。
【-w】设置伪装的arp包的文件名Aircrack-ng:WEP及WPA-PSKkey研究学习主程序
Aircrack-ng[optin]<.cap/.ivsfile>Optinaircrack-ng-n64-bname-01.ivs)
参数说明:
【-n】:设置WEPKEY长度(64/128/152/256/512)aircrack-ng-x-f2name-01h.cap
参数说明:
【-x】:设置为暴力研究学习模式
【-f】:设置复杂程度,wep密码设置为1,wpa密码设置为2aircrack-ng-wpassword.txtciw.cap
【-w】:设置为字典研究学习模式,后面跟字典文件,再后面跟是我们即时保存的那个捕获到WPA验证的抓包文件。
版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。
文章由极客之音整理,本文链接:https://www.bmabk.com/index.php/post/77650.html