Aircrack ng的6種攻擊模式

2021-07-02 01:24:56 字數 2187 閱讀 7472

-0  deautenticate

衝突模式

使已經連線的合法客戶端端強制斷開與路由器的連線,使其重新連線。在重新連線過程中獲得驗證資料報,從而產生有效的

arp資料。

如果乙個客戶端連在路由器上,但是沒有人上網來產生有效資料,此時即使用

-3也無法產生有效的

arp資料,所以就需要用

-0攻擊模式來配合

-3攻擊來會被啟用

aireplay-ng -0 10 -a ap_mac -c

合法客戶端

mac wifi0

引數說明:

10表示傳送次數(設定為

0表示迴圈攻擊,客戶端無法正常上網)

-a設定ap的

mac位址,

-c設定已連線的合法客戶端的

mac位址

(如果要

-c則所有與

ap連線的客戶端全部斷線)

-1 fakeauth count

偽裝乙個客戶端和

ap進行連線

這是沒有客戶端研究學習的第一步,因為是沒有合法連線的客戶端,因此需要乙個偽裝客戶端來和路由器連線。為讓

ap接受資料報,必須使自己的網絡卡和

ap關聯。

-1偽裝客戶端連線成功夠才能用傳送注入命令

aireplay-ng -1 0 -e ap_essid -a ap_mac -h my_mac wifi0

引數說明:

0表示延遲

0秒後連線;

-e設定

ap_essid;-a

設定ap

的mac

位址-h

設定偽裝客戶端的網絡卡

mac位址(就是自己網絡卡的

mac位址)

-2 interactive

互動模式

這個模式集合了抓包和提取資料,發包注入三種功能

ireplay-ng -2 -p 0841 -c ff:ff:ff:ff:ff:ff -b ap_mac -h my_mac wifi0

引數說明:

-p設定控制幀中包含的資訊(

16進製制),預設採用

0841;-c

:設定目標

mac位址;

-b設定ap的

mac位址;

-h偽裝的客戶端網絡卡

mac位址(就是自己的

mac位址)

提取包,傳送注入資料報

aireplay-ng -2 -r myarp -x 1024 wifi0

引數說明:

myarp

:自己設定的檔名;

-x1024

:發包的速度(最大為

1024

)-3 arp-request

注入攻擊模式

這種模式是一種抓包後分析重發的過程

aireplay-ng -3 -b ap_mac -h

合法客戶端

mac -x 512 wifi0

-4 chopchop

攻擊模式,用來獲得乙個包含金鑰資料的

xor檔案

aireplay-ng -4 -b ap-mac -h my_mac wifi0

-5 fragment

碎片包攻擊模式,用來獲得

prga

(包含金鑰的字尾為

xor的檔案)

aireplay-ng -5 -b ap_mac -h my_mac wifi0

packetforge-ng

資料報製造程式

packetforge-ng -0 -a ap_mac -h my_mac wifi0 -k 255.255.255.255 -l255.255.255.255 -y niam_xor -w mrarp

引數說明:

-0:偽裝

arp資料報;

-k:設定目標檔案

ip和埠;

-l:設定原始檔

ip和埠;

-y:從

xor檔案中讀取

prga

;name

:xor

檔案的名字;

-w設定偽裝的

arp包的檔名

aircrack-ng -n 64 -b ap_mac name-01.ivs

引數說明:

-n設定

key長度(

64/128/256/512

Beini 的6種攻擊模式詳解

aireplay ng 的 6 種攻擊模式詳解 0 deautenticate 衝突模式 使已經連線的合法客戶端強制斷開與路由端的連線,使其重新連線。在重新連線過程中獲得驗證資料報,從而產生有效 arp request。如果乙個客戶端連在路由端上,但是沒有人上網以產生有效資料,此時,即使用 3 也無...

有一種攻擊叫彩虹表攻擊

在我們日常系統中,很多都有使用者註冊功能,使用者註冊需要使用者名稱和密碼,密碼一般我們都採用md5加密的方式,但是用md5加密,對於乙個固定的字串,其md5值是固定的,這樣就會出現彩虹表攻擊情況。所謂彩虹表攻擊就是指攻擊者有一張表,裡面有密碼明文和對應md5值的對應關係,攻擊者利用這些關係來破解使用...

揭秘6種最有效的社會工程學攻擊手段及防禦之策

本文講的是揭秘6種最有效的社會工程學攻擊手段及防禦之策,世界第一黑客凱文 公尺特尼克在 欺騙的藝術 中曾提到,人為因素才是安全的軟肋。很多公司在資訊保安上投入重金,最終導致資料洩露的原因卻在人本身。你可能想象不到,對黑客來說,通過網路遠端滲透破解獲得資料,可能是最為麻煩的方法。一種無需電腦網路,更注...