Beini的6种***模式详解

Aireplay-ng的6种***模式详解ide

-0Deautenticate冲突模式
使已经链接的合法客户端强制断开与路由端的链接,使其从新链接。在从新链接过程当中得到验证数据包,从而产生有效ARPrequest。若是一个客户端连在路由端上,可是没有人上网以产生有效数据,此时,即便用-3也没法产生有效ARPrequest。因此此时须要用-0***模式配合,-3***才会被马上激活。
aireplay-ng-010–a<apmac>-c<mymac>wifi0
参数说明:
【-0】:冲突***模式,后面跟发送次数(设置为0,则为循环***,不停的断开链接,客户端没法正常上网)
【-a】:设置ap的mac
【-c】:设置已链接的合法客户端的mac。若是不设置-c,则断开全部和ap链接的合法客户端。
aireplay-ng-3-b<apmac>-h<mymac>wifi0
注:使用此***模式的前提是必须有经过认证的合法的客户端链接到路由器学习

-1fakeauthcount假装客户端链接
这种模式是假装一个客户端和AP进行链接。
这步是无客户端的研究学习的第一步,由于是无合法链接的客户端,所以须要一个假装客户端来和路由器相连。为让AP接受数据包,必须使本身的网卡和AP关联。若是没有关联的话,目标AP将忽略全部从你网卡发送的数据包,IVS数据将不会产生。用-1假装客户端成功链接之后才能发送注入命令,让路由器接受到注入命令后才可反馈数据从而产生ARP包。
aireplay-ng-10–e<apessid>-a<apmac>-h<mymac>wifi0
参数说明:
【-1】:假装客户端链接模式,后面跟延时
【-e】:设置ap的essid
【-a】:设置ap的mac
【-h】:设置假装客户端的网卡MAC(即本身网卡mac)router

-2Interactive交互模式
这种***模式是一个抓包和提数据发***包,三种集合一块儿的模式
1.这种模式主要用于研究学习无客户端,先用-1创建虚假客户端链接而后直接发包***,
aireplay-ng-2-p0841-cff:ff:ff:ff:ff:ff-b<apmac>-h<mymac>wifi0
参数说明:
【-2】:交互***模式
【-p】:设置控制帧中包含的信息(16进制),默认采用0841
【-c】:设置目标mac地址
【-b】:设置ap的mac地址
【-h】:设置假装客户端的网卡MAC(即本身网卡mac)
2.提取包,发送注入数据包
aireplay-ng-2–r<file>-x1024wifi0
发包***.其中,-x1024是限定发包速度,避免网卡死机,能够选择1024。

-3ARP-request注入***模式
这种模式是一种抓包后分析重发的过程这种***模式颇有效。既能够利用合法客户端,也能够配合-1利用虚拟链接的假装客户端。若是有合法客户端那通常须要等几分钟,让合法客户端和ap之间通讯,少许数据就可产生有效ARPrequest才可利用-3模式注入成功。若是没有任何通讯存在,不能获得ARPrequest.,则这种***就会失败。若是合法客户端和ap之间长时间内没有ARPrequest,能够尝试同时使用-0***.
若是没有合法客户端,则能够利用-1创建虚拟链接的假装客户端,链接过程当中得到验证数据包,从而产生有效ARPrequest。再经过-3模式注入。
aireplay-ng-3-b<apmac>-h<mymac>-x512wifi0
参数说明:
【-3】:arp注入***模式
【-b】:设置ap的mac
【-h】:设置
【-x】:定义每秒发送数据户包的数量,可是最高不超过1024,建议使用512(也可不定义)ip

-4Chopchop***模式,用以得到一个包含密钥数据的xor文件
这种模式主要是得到一个可利用包含密钥数据的xor文件,不能用来解密数据包。而是用它来产生一个新的数据包以便咱们能够进行注入。
aireplay-ng-4-b<apmac>-h<mymac>wifi0
参数说明:
【-b】:设置须要研究学习的AP的mac
【-h】:设置虚拟假装链接的mac(即本身网卡的mac)ci

-5fragment碎片包***模式用以得到PRGA(包含密钥的后缀为xor的文件)
这种模式主要是得到一个可利用PRGA,这里的PRGA并非wepkey数据,不能用来解密数据包。而是用它来产生一个新的数据包以便咱们能够进行注入。其工做原理就是使目标AP从新广播包,当AP重广播时,一个新的IVS将产生,咱们就是利用这个来研究学习!
aireplay-ng-5-b<apmac>-h<mymac>wifi0
【-5】:碎片包***模式
【-b】:设置ap的mac
【-h】:设置虚拟假装链接的mac(即本身网卡的mac)
Packetforge-ng:数据包制造程序
Packetforge-ng<mode><options>
Mode
【-0】:伪造ARP包
packetforge-ng-0-a<apmac>-h<mymac>wifi0–k255.255.255.255-l255.255.255.255–y<.xorfile>-wmrarp参数说明:
【-0】:假装arp数据包
【-a】:设置ap的mac
【-h】设置虚拟假装链接的mac(即本身的mac)
【-k】<ip[:port]>说明:设置目标文件IP和端口
【-l】<ip[:port]>说明:设置源文件IP和端口
【-y】<file>说明:从xor文件中读取PRGA。后面跟xor的文件名。
【-w】设置假装的arp包的文件名
Aircrack-ng:WEP及WPA-PSKkey研究学习主程序
Aircrack-ng[optin]<.cap/.ivsfile>
Optin
aircrack-ng-n64-b<apmac>name-01.ivs)
参数说明:
【-n】:设置WEPKEY长度(64/128/152/256/512)
aircrack-ng-x-f2name-01h.cap
参数说明:
【-x】:设置为暴力研究学习模式
【-f】:设置复杂程度,wep密码设置为1,wpa密码设置为2
aircrack-ng-wpassword.txtciw.cap
【-w】:设置为字典研究学习模式,后面跟字典文件,再后面跟是咱们即时保存的那个捕获到WPA验证的抓包文件路由

相关文章
相关标签/搜索