1. airmon-ng:激活网卡监听网络
airmon-ng start wlan0并发
2. airodump-ng:捕获802.11数据报文,以便于破解测试
无参数启动 airodump-ng 可查看全部接收范围内的AP、Client信息io
airodump-ng [-w filename] [-c channel] mon0随机数
其中,-w 后的参数为保存的文件名,-c 后的参数为频段file
3. aireplay-ng:根据须要建立特殊的无线网络数据报文fragment
aireplay-ng -9:注入攻击链路质量测试请求
WEP: channel
aireplay-ng -1:伪认证联机请求攻击程序
伪认证联机请求并发送保持在线数据
aireplay-ng -1 6000 -o 1 -q 10 -e (bssid) -a (AP Mac) -h (Host Mac) mon0
aireplay-ng -3:ARP 攻击
监听 ARP 报文,一旦出现就不断将该报文重发,使目标机器产生实际回应数据,发回更多IV数据。
对于无机器链接的 WEP:
aireplay-ng -5:Fragmenation 攻击
监听一个 AP 广播出来的数据包,并抽离有效的伪随机数据(PRGA),保存到 fragment-XXXX-XXXXX.xor 文件供下一步使用。
有时监听到的不是广播包,转发攻击后 AP 没有回应,一系列重试后程序会从新监听;有时候可能须要很多时间,加 –F 参数能够自动应答。
aireplay-ng -4:chopchop 攻击
上述攻击不奏效可试,相同做用。
WPA/WPA2:
aireplay-ng -0:Deauthentication 攻击
往已经链接到 AP 的一个客户端伪造一个离线包,使其离线重连以便捕捉 handshake。注意要收到 ACK,才代表被攻击客户端收到,才会下线;发送离线不宜过密过多。
4. aircrack-ng:暴力破解
aircrack-ng [-w dictionary] *.cap
暴力破解。其中,-w 参数为密码字典,破解的成功率取决于字典的覆盖程度以及机器的速度。