Beini 的6種攻擊模式詳解

2021-05-25 23:50:06 字數 3450 閱讀 3346

aireplay-ng 的 6 種攻擊模式詳解

-0    deautenticate 衝突模式   

使已經連線的合法客戶端強制斷開與路由端的連線,使其重新連線。在重新連線過程中獲得驗證資料報,

從而產生有效 arp request。 如果乙個客戶端連在路由端上,但是沒有人上網以產生有效資料,此時,

即使用-3  也無法產生有效 arp request。所以此時需要用-0  攻擊模式配合,-3 攻擊才會被立刻啟用。

aireplay-ng -0 10 –a -c wifi0   

引數說明:

【-0】:衝突攻擊模式,後面跟傳送次數(設定為 0,則為迴圈攻擊,不停的斷開連線,客戶端無法正常上網)

【-a】:設定 ap 的 mac

【-c】:設定已連線的合法客戶端的 mac。如果不設定-c,則斷開所有和 ap 連線的合法客戶端。

aireplay-ng -3 -b -h wifi0

注:使用此攻擊模式的前提是必須有通過認證的合法的客戶端連線到路由器

-1 fakeauth count  偽裝客戶端連線

這種模式是偽裝乙個客戶端和 ap 進行連線。

這步是無客戶端的研究學習的第一步,因為是無合法連線的客戶端,因此需要乙個偽裝客戶端來和路由器相連。

為讓 ap 接受資料報,必須使自己的網絡卡和 ap 關聯。如果沒有關聯的話,目標 ap 將忽略所有從你網絡卡發

送的資料報,ivs 資料將不會產生。用-1 偽裝客戶端成功連線以後才能傳送注入命令,讓路由器接受到注

入命令後才可反饋資料從而產生 arp 包。

aireplay-ng -1 0 –e -a -h wifi0

引數說明:

【-1】:偽裝客戶端連線模式,後面跟延時

【-e】:設定 ap 的 essid

【-a】:設定 ap 的 mac

【-h】:設定偽裝客戶端的網絡卡 mac(即自己網絡卡 mac)

-2 interactive 互動模式   

這種攻擊模式是乙個抓包和提資料發攻擊包,三種集合一起的模式

1.這種模式主要用於研究學習無客戶端,先用-1 建立虛假客戶端連線然後直接發包攻擊

aireplay-ng -2 -p 0841 -c ff:ff:ff:ff:ff:ff -b -h wifi0

引數說明:

【-2】:互動攻擊模式

【-p】:設定控制幀中包含的資訊(16 進製),預設採用 0841

【-c】:設定目標 mac 位址

【-b】:設定 ap 的 mac 位址

【-h】:設定偽裝客戶端的網絡卡 mac(即自己網絡卡 mac)

2.提取包,傳送注入資料報

aireplay-ng -2  –r -x 1024 wifi0   

發包攻擊.其中,-x 1024  是限定發包速度,避免網絡卡宕機,可以選擇 1024。

-3 arp-request 注入攻擊模式

這種模式是一種抓包後分析重發的過程

這種攻擊模式很有效。既可以利用合法客戶端,也可以配合-1  利用虛擬連線的偽裝客戶端。如果有合法客

戶端那一般需要等幾分鐘,讓合法客戶端和 ap 之間通訊,少量資料就可產生有效 arp  request 才可利用-3

模式注入成功。如果沒有任何通訊存在,不能得到 arp request.,則這種攻擊就會失敗。如果合法客戶端和

ap 之間長時間內沒有 arp request,可以嘗試同時使用-0  攻擊。

如果沒有合法客戶端,則可以利用-1  建立虛擬連線的偽裝客戶端,連線過程中獲得驗證資料報,從而產生

有效 arp request。再通過-3 模式注入。

aireplay-ng -3 -b -h -x 512 wifi0

引數說明:

【-3】:arp 注入攻擊模式

【-b】:設定 ap 的 mac

【-h】:設定

【-x】:定義每秒傳送資料戶包的數量,但是最高不超過 1024,建議使用 512(也可不定義)

-4 chopchop 攻擊模式,用以獲得乙個包含金鑰資料的 xor 檔案

這種模式主要是獲得乙個可利用包含金鑰資料的 xor  檔案,不能用來解密資料報。而是用它來產生乙個新

的資料報以便我們可以進行注入。

aireplay-ng -4 -b -h wifi0     

引數說明:

【-b】:設定需要研究學習的 ap 的 mac

【-h】:設定虛擬偽裝連線的 mac(即自己網絡卡的 mac)

-5 fragment 碎片包攻擊模式  用以獲得 prga(包含金鑰的字尾為 xor 的檔案)

這種模式主要是獲得乙個可利用 prga,這裡的 prga 並不是 wep  key 資料,不能用來解密資料報。而是

用它來產生乙個新的資料報以便我們可以進行注入。其工作原理就是使目標 ap 重新廣播包,當 ap 重廣播

時,乙個新的 ivs 將產生,我們就是利用這個來研究學習

aireplay-ng    -5 -b -h wifi0     

【-5】:碎片包攻擊模式

【-b】:設定 ap 的 mac

【-h】:設定虛擬偽裝連線的 mac(即自己網絡卡的 mac)

packetforge-ng:資料報製造程式

packetforge-ng

mode

【-0】:偽造 arp 包

packetforge-ng  -0  -a  -h  wifi0  –k  255.255.255.255  -l  255.255.255.255

–y<.xor file> -w mrarp 引數說明:

【-0】:偽裝 arp 資料報

【-a】:設定 ap 的 mac

【-h】設定虛擬偽裝連線的 mac(即自己的 mac)

【-k】說明:設定目標檔案 ip 和埠

【-l】說明:設定原始檔 ip 和埠

【-y】說明:從 xor 檔案中讀取 prga。後面跟 xor 的檔名。

【-w】設定偽裝的 arp 包的檔名

aircrack-ng:wep  及  wpa-psk key  研究學習主程式

aircrack-ng [optin] <.cap/.ivs file>

optin

aircrack-ng -n 64 -b name-01.ivs

引數說明:

【-n】:設定 wep key  長度(64/128/152/256/512)

aircrack-ng -x -f 2 name-01h.cap

引數說明:

【-x】:設定為暴力研究學習模式

【-f】:設定複雜程度,wep 密碼設定為 1,wpa 密碼設定為 2   

aircrack-ng -w password.txt ciw.cap

【-w】:設定為字典研究學習模式,後面跟字典檔案,再後面跟是我們即時儲存的那個捕獲到 wpa 驗證的抓包檔案

Aircrack ng的6種攻擊模式

0 deautenticate 衝突模式 使已經連線的合法客戶端端強制斷開與路由器的連線,使其重新連線。在重新連線過程中獲得驗證資料報,從而產生有效的 arp資料。如果乙個客戶端連在路由器上,但是沒有人上網來產生有效資料,此時即使用 3也無法產生有效的 arp資料,所以就需要用 0攻擊模式來配合 3...

23種設計模式詳解

看本篇之前,請先知曉 設計模式七大原則概述 什麼是設計模式?設計模式是前人開發經驗的總結,是解決特定問題的一系列套路。這23種設計模式本質上是物件導向設計原則的實際運用,是對類的三大特性 封裝 繼承 多型 以及關聯 組合關係的理解。按照模式分類 建立型模式 單例模式 抽象工廠模式 原型模式 建造者模...

js 6種繼承模式

function person name person.prototype.age 16 原型鏈繼承 function children children.prototype new person children的原型物件children的例項 重點 讓新例項的原型等於父類的例項。特點 1 例項可...