Beini 的6种攻击模式详解

SeaGod Network 470 次浏览 , 没有评论

-0 -1 -2 -3 -4 -5 这些攻击具体什么用,不明白的朋友可以看看.

Aireplay-ng 的 6 种攻击模式详解

-0??? Deautenticate 冲突模式??
使已经连接的合法客户端强制断开与路由端的连接,使其重新连接。在重新连接过程中获得验证数据包,
从而产生有效 ARP request。 如果一个客户端连在路由端上,但是没有人上网以产生有效数据,此时,
即使用-3? 也无法产生有效 ARP request。所以此时需要用-0? 攻击模式配合,-3 攻击才会被立刻激活。
aireplay-ng -0 10 –a <ap mac> -c <my mac> wifi0??
参数说明:
【-0】:冲突攻击模式,后面跟发送次数(设置为 0,则为循环攻击,不停的断开连接,客户端无法正常上网)
【-a】:设置 ap 的 mac
【-c】:设置已连接的合法客户端的 mac。如果不设置-c,则断开所有和 ap 连接的合法客户端。
aireplay-ng -3 -b <ap mac> -h <my mac> wifi0
注:使用此攻击模式的前提是必须有通过认证的合法的客户端连接到路由器

-1 fakeauth count? 伪装客户端连接
这种模式是伪装一个客户端和 AP 进行连接。
这步是无客户端的研究学习的第一步,因为是无合法连接的客户端,因此需要一个伪装客户端来和路由器相连。
为让 AP 接受数据包,必须使自己的网卡和 AP 关联。如果没有关联的话,目标 AP 将忽略所有从你网卡发
送的数据包,IVS 数据将不会产生。用-1 伪装客户端成功连接以后才能发送注入命令,让路由器接受到注
入命令后才可反馈数据从而产生 ARP 包。
aireplay-ng -1 0 –e <ap essid> -a <ap mac> -h <my mac> wifi0
参数说明:
【-1】:伪装客户端连接模式,后面跟延时
【-e】:设置 ap 的 essid
【-a】:设置 ap 的 mac
【-h】:设置伪装客户端的网卡 MAC(即自己网卡 mac)

-2 Interactive 交互模式??
这种攻击模式是一个抓包和提数据发攻击包,三种集合一起的模式
1.这种模式主要用于研究学习无客户端,先用-1 建立虚假客户端连接然后直接发包攻击
aireplay-ng -2 -p 0841 -c ff:ff:ff:ff:ff:ff -b <ap mac> -h <my mac> wifi0
参数说明:
【-2】:交互攻击模式
【-p】:设置控制帧中包含的信息(16 进制),默认采用 0841
【-c】:设置目标 mac 地址
【-b】:设置 ap 的 mac 地址
【-h】:设置伪装客户端的网卡 MAC(即自己网卡 mac)
2.提取包,发送注入数据包
aireplay-ng -2? –r <file> -x 1024 wifi0??
发包攻击.其中,-x 1024? 是限定发包速度,避免网卡死机,可以选择 1024。
????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????????
-3 ARP-request 注入攻击模式
这种模式是一种抓包后分析重发的过程
这种攻击模式很有效。既可以利用合法客户端,也可以配合-1? 利用虚拟连接的伪装客户端。如果有合法客
户端那一般需要等几分钟,让合法客户端和 ap 之间通信,少量数据就可产生有效 ARP? request 才可利用-3
模式注入成功。如果没有任何通信存在,不能得到 ARP request.,则这种攻击就会失败。如果合法客户端和
ap 之间长时间内没有 ARP request,可以尝试同时使用-0? 攻击。
如果没有合法客户端,则可以利用-1? 建立虚拟连接的伪装客户端,连接过程中获得验证数据包,从而产生
有效 ARP request。再通过-3 模式注入。
aireplay-ng -3 -b <ap mac> -h <my mac> -x 512 wifi0
参数说明:
【-3】:arp 注入攻击模式
【-b】:设置 ap 的 mac
【-h】:设置
【-x】:定义每秒发送数据户包的数量,但是最高不超过 1024,建议使用 512(也可不定义)

-4 Chopchop 攻击模式,用以获得一个包含密钥数据的 xor 文件
这种模式主要是获得一个可利用包含密钥数据的 xor? 文件,不能用来解密数据包。而是用它来产生一个新
的数据包以便我们可以进行注入。
aireplay-ng -4 -b <ap mac> -h <my mac> wifi0????
参数说明:
【-b】:设置需要研究学习的 AP 的 mac
【-h】:设置虚拟伪装连接的 mac(即自己网卡的 mac)

-5 fragment 碎片包攻击模式? 用以获得 PRGA(包含密钥的后缀为 xor 的文件)
这种模式主要是获得一个可利用 PRGA,这里的 PRGA 并不是 wep? key 数据,不能用来解密数据包。而是
用它来产生一个新的数据包以便我们可以进行注入。其工作原理就是使目标 AP 重新广播包,当 AP 重广播
时,一个新的 IVS 将产生,我们就是利用这个来研究学习
aireplay-ng??? -5 -b <ap mac> -h <my mac> wifi0????
【-5】:碎片包攻击模式
【-b】:设置 ap 的 mac
【-h】:设置虚拟伪装连接的 mac(即自己网卡的 mac)
Packetforge-ng:数据包制造程序
Packetforge-ng <mode> <options>
Mode
【-0】:伪造 ARP 包
packetforge-ng? -0? -a? <ap? mac>? -h? <my? mac>? wifi0? –k? 255.255.255.255? -l? 255.255.255.255
–y<.xor file> -w mrarp 参数说明:
【-0】:伪装 arp 数据包
【-a】:设置 ap 的 mac
【-h】设置虚拟伪装连接的 mac(即自己的 mac)
【-k】<ip[:port]>说明:设置目标文件 IP 和端口
【-l】<ip[:port]>说明:设置源文件 IP 和端口
【-y】<file>说明:从 xor 文件中读取 PRGA。后面跟 xor 的文件名。
【-w】设置伪装的 arp 包的文件名

Aircrack-ng:WEP? 及? WPA-PSK key? 研究学习主程序
Aircrack-ng [optin] <.cap/.ivs file>
Optin
aircrack-ng -n 64 -b <ap mac> name-01.ivs
参数说明:
【-n】:设置 WEP KEY? 长度(64/128/152/256/512)
aircrack-ng -x -f 2 name-01h.cap
参数说明:
【-x】:设置为暴力研究学习模式
【-f】:设置复杂程度,wep 密码设置为 1,wpa 密码设置为 2??
aircrack-ng -w password.txt ciw.cap
【-w】:设置为字典研究学习模式,后面跟字典文件,再后面跟是我们即时保存的那个捕获到 WPA 验证的抓包文件。

发表回复

Go