Aireplay-ng 的 6 種攻擊模式詳解 -0 Deautenticate 沖突模式 使已經連接配接的合法用戶端強制斷開與路由端的連接配接,使其重新連接配接。在重新連接配接過程中獲得驗證資料包,進而産生有效 ARPrequest。 如果一個用戶端連在路由端上,但是沒有人上網以産生有效資料,此時,即使用-3也無法産生有效 ARP request。是以此時需要用-0 攻擊模式配合,-3 攻擊才會被立刻激活。 aireplay-ng -0 10 –a<ap mac> -c <mymac> wifi0 參數說明: 【-0】:沖突攻擊模式,後面跟發送次數(設定為0,則為循環攻擊,不停的斷開連接配接,用戶端無法正常上網) 【-a】:設定 ap 的 mac 【-c】:設定已連接配接的合法用戶端的 mac。 如果不設定-c,則斷開所有和 ap 連接配接的合法用戶端。 aireplay-ng -3 -b <apmac> -h <my mac>wifi0 注:使用此攻擊模式的前提是必須有通過認證的合法的用戶端連接配接到路由器 -1 fakeauth count 僞裝用戶端連接配接 這種模式是僞裝一個用戶端和 AP 進行連接配接。 這步是無用戶端的研究學習的第一步,因為是無合法連接配接的用戶端,是以需要一個僞裝用戶端來和路由器相連。為讓 AP接受資料包,必須使自己的網卡和 AP 關聯。如果沒有關聯的話,目标 AP 将忽略所有從你網卡發送的資料包,IVS資料将不會産生。 用-1僞裝用戶端成功連接配接以後才能發送注入指令,讓路由器接受到注入指令後才可回報資料進而産生 ARP 包。 aireplay-ng -1 0 –e<ap essid> -a <apmac> -h <my mac>wifi0 參數說明: 【-1】:僞裝用戶端連接配接模式,後面跟延時 【-e】:設定 ap 的 essid 【-a】:設定 ap 的 mac 【-h】:設定僞裝用戶端的網卡 MAC(即自己網卡 mac) -2 Interactive 互動模式 這種攻擊模式是一個抓包和提資料發攻擊包,三種集合一起的模式 1.這種模式主要用于研究學習無用戶端,先用-1建立虛假用戶端連接配接然後直接發包攻擊 , aireplay-ng -2 -p 0841 -cff:ff:ff:ff:ff:ff -b <ap mac> -h<my mac> wifi0 參數說明: 【-2】:互動攻擊模式 【-p】:設定控制幀中包含的資訊(16 進制),預設采用0841 【-c】:設定目标 mac 位址 【-b】:設定 ap 的 mac 位址 【-h】:設定僞裝用戶端的網卡 MAC(即自己網卡 mac) 2.提取包,發送注入資料包 aireplay-ng -2 –r<file> -x 1024 wifi0 發包攻擊.其中,-x 1024是限定發包速度,避免網卡當機,可以選擇 1024。 -3 ARP-request 注入攻擊模式 這種模式是一種抓包後分析重發的過程這種攻擊模式很有效。既可以利用合法用戶端,也可以配合-1 利用虛拟連接配接的僞裝用戶端。如果有合法用戶端那一般需要等幾分鐘,讓合法用戶端和ap 之間通信,少量資料就可産生有效 ARP request 才可利用-3模式注入成功。如果沒有任何通信存在,不能得到 ARPrequest.,則這種攻擊就會失敗。 如果合法用戶端和ap之間長時間内沒有 ARPrequest,可以嘗試同時使用-0 攻擊. 如果沒有合法用戶端,則可以利用-1建立虛拟連接配接的僞裝用戶端,連接配接過程中獲得驗證資料包,進而産生有效 ARP request。再通過-3 模式注入。 aireplay-ng -3 -b <apmac> -h <my mac> -x512 wifi0 參數說明: 【-3】:arp 注入攻擊模式 【-b】:設定 ap 的 mac 【-h】:設定 【-x】:定義每秒發送資料戶包的數量,但是最高不超過 1024,建議使用512(也可不定義) -4 Chopchop 攻擊模式 用以獲得一個包含密鑰資料的 xor 檔案這種模式主要是獲得一個可利用包含密鑰資料的 xor檔案,不能用來解密資料包。而是用它來産生一個新的資料包以便我們可以進行注入。 aireplay-ng -4 -b <apmac> -h <my mac> wifi0參數說明: 【-b】:設定需要研究學習的 AP 的 mac 【-h】:設定虛拟僞裝連接配接的 mac(即自己網卡的 mac) -5 fragment 碎片包攻擊模式 用以獲得 PRGA(包含密鑰的字尾為 xor 的檔案)這種模式主要是獲得一個可利用 PRGA,這裡的 PRGA 并不是 wep key資料,不能用來解密資料包。而是用它來産生一個新的資料包以便我們可以進行注入。其工作原理就是使目标 AP 重新廣播包,當 AP重廣播時,一個新的 IVS 将産生,我們就是利用這個來研究學習 ! aireplay-ng -5 -b <apmac> -h <my mac>wifi0 【-5】:碎片包攻擊模式 【-b】:設定 ap 的 mac 【-h】:設定虛拟僞裝連接配接的 mac(即自己網卡的 mac) Packetforge-ng:資料包制造程式 Packetforge-ng<mode><options>Mode 【-0】:僞造 ARP 包 packetforge-ng -0 -a<ap mac> -h <mymac> wifi0 –k 255.255.255.255 -l255.255.255.255–y<.xor file> -wmrarp 參數說明: 【-0】:僞裝 arp 資料包 【-a】:設定 ap 的 mac 【-h】設定虛拟僞裝連接配接的 mac(即自己的 mac) 【-k】<ip[:port]>說明:設定目标檔案 IP 和端口 【-l】<ip[:port]>說明:設定源檔案 IP 和端口 【-y】<file>說明:從 xor 檔案中讀取 PRGA。後面跟 xor的檔案名。 【-w】設定僞裝的 arp 包的檔案名 Aircrack-ng:WEP 及WPA-PSK key 研究學習主程式 Aircrack-ng [optin]<.cap/.ivs file>Optin aircrack-ng -n64 -b <ap mac> name-01.ivs ) 參數說明: 【-n】:設定 WEP KEY長度(64/128/152/256/512)aircrack-ng -x -f 2 name-01h.cap 參數說明: 【-x】:設定為暴力研究學習模式 【-f】:設定複雜程度,wep 密碼設定為 1,wpa 密碼設定為 2aircrack-ng -w password.txt ciw.cap 【-w】:設定為字典研究學習模式,後面跟字典檔案,再後面跟是我們即時儲存的那個捕獲到 WPA 驗證的抓封包件。