aircrack-ng 使用笔记

1. airmon-ng:激活网卡监听网络

airmon-ng start wlan0并发

2. airodump-ng:捕获802.11数据报文,以便于破解测试

无参数启动 airodump-ng 可查看全部接收范围内的AP、Client信息io

airodump-ng [-w filename] [-c channel] mon0随机数

其中,-w 后的参数为保存的文件名,-c 后的参数为频段file

3. aireplay-ng:根据须要建立特殊的无线网络数据报文fragment

aireplay-ng -9:注入攻击链路质量测试请求

WEP: channel

aireplay-ng -1:伪认证联机请求攻击程序

伪认证联机请求并发送保持在线数据

aireplay-ng -1 6000 -o 1 -q 10 -e (bssid) -a (AP Mac) -h (Host Mac) mon0

aireplay-ng -3:ARP 攻击

监听 ARP 报文,一旦出现就不断将该报文重发,使目标机器产生实际回应数据,发回更多IV数据。

对于无机器链接的 WEP:

aireplay-ng -5:Fragmenation 攻击

监听一个 AP 广播出来的数据包,并抽离有效的伪随机数据(PRGA),保存到 fragment-XXXX-XXXXX.xor 文件供下一步使用。

有时监听到的不是广播包,转发攻击后 AP 没有回应,一系列重试后程序会从新监听;有时候可能须要很多时间,加 –F 参数能够自动应答。

aireplay-ng -4:chopchop 攻击

上述攻击不奏效可试,相同做用。

WPA/WPA2:

aireplay-ng -0:Deauthentication 攻击

往已经链接到 AP 的一个客户端伪造一个离线包,使其离线重连以便捕捉 handshake。注意要收到 ACK,才代表被攻击客户端收到,才会下线;发送离线不宜过密过多。

4. aircrack-ng:暴力破解

aircrack-ng [-w dictionary] *.cap

暴力破解。其中,-w 参数为密码字典,破解的成功率取决于字典的覆盖程度以及机器的速度。

相关文章
相关标签/搜索