以把CAP数据包拷贝出来在WIN下用WinAircrack 破解。
注意点:
针MAC 地址过滤问题: 因为AP 只回应认证的的客户端. 用airodump-ng 搜索到刚刚连接上AP的
MAC地址,把自己的修改为这个MAC地址,就可以突破MAC地址过滤的 。 Aireplay-ng的6种攻击模式详解
-0 Deautenticate 冲突模式
精典3分钟U盘BT3+Intel3945无线网卡破解无线密码简明教程 07_bt3破解教程
使已经连接的合法客户端强制断开与路由端的连接,使其重新连接。在重新连接过程中获得验证数据包,
从而产生有效ARP request。
如果一个客户端连在路由端上,但是没有人上网以产生有效数据,此时,即使用-3 也无法产生有效ARP
request。所以此时需要用-0 攻击模式配合,-3 攻击才会被立刻激活。
aireplay-ng -0 10 –a <ap mac> -c <my mac> wifi0
参数说明:
【-0】:冲突攻击模式,后面跟发送次数(设置为0,则为循环攻击,不停的断开连接,客户端无常上
网)
【-a】:设置ap的mac
【-c】:设置已连接的合法客户端的mac。如果不设置-c,则断开所有和ap连接的合法客户端。
aireplay-ng -3 -b <ap mac> -h <my mac> wifi0
注:使用此攻击模式的前提是必须有通过认证的合法的客户端连接到路由器 -1 fakeauth count 伪装客户端连接
这种模式是伪装一个客户端和AP进行连接。
这步是无客户端的破解的第一步,因为是无合法连接的客户端,因此需要一个伪装客户端来和路由器相连。
为让AP接受数据包,必须使自己的网卡和AP关联。如果没有关联的话,目标AP将忽略所有从你网卡发
送的数据包,IVS 数据将不会产生。用-1 伪装客户端成功连接以后才能发送注入命令,让路由器接受到注
入命令后才可反馈数据从而产生ARP包。
aireplay-ng -1 0 –e <ap essid> -a <ap mac> -h <my mac> wifi0
参数说明:
【-1】:伪装客户端连接模式,后面跟延时
【-e】:设置ap的essid
【-a】:设置ap的mac
【-h】:设置伪装客户端的网卡MAC(即自己网卡mac)
-2 Interactive 交互模式
这种攻击模式是一个抓包和提数据发攻击包,三种集合一起的模式
1.这种模式主要用于破解无客户端,先用-1建立虚假客户端连接然后直接发包攻击 aireplay-ng -2 -p 0841 -c ff:ff:ff:ff:ff:ff -b <ap mac> -h <my mac> wifi0
参数说明: 【-2】:交互攻击模式 【-p】设置控制帧中包含的信息(16进制),默认采用0841 【-c】设置目标mac地址 【-b】设置ap的mac地址 【-h】设置伪装客户端的网卡MAC(即自己网卡mac) 2.提取包,发送注入数据包 aireplay-ng -2 –r <file> -x 1024 wifi0 发包攻击.其中,-x 1024 是限定发包速度,避免网卡死机,可以选择1024。
-3 ARP-request 注入攻击模式
这种模式是一种抓包后分析重发的过程
这种攻击模式很有效。既可以利用合法客户端,也可以配合-1 利用虚拟连接的伪装客户端。如果有合法客
本文来自电脑杂谈,转载请注明本文网址:
http://www.pc-fly.com/a/ruanjian/article-53606-5.html
6000万