aireplay-ng 不断线0 模式无效

求助:aireplay-ng 的deaut攻击无效【kalilinux吧】_百度贴吧
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&签到排名:今日本吧第个签到,本吧因你更精彩,明天继续来努力!
本吧签到人数:0成为超级会员,使用一键签到本月漏签0次!成为超级会员,赠送8张补签卡连续签到:天&&累计签到:天超级会员单次开通12个月以上,赠送连续签到卡3张
关注:3,072贴子:
求助:aireplay-ng 的deaut攻击无效收藏
图一黄圈内acks值始终为0,且路由器正常工作,设备不掉线,攻击网卡为Inter Dual Band Wireless-AC3160系统为kali linux2
登录百度帐号kalilinux下使用Aircrack-ng破解过程
时间: 18:44:53
&&&& 阅读:917
&&&& 评论:
&&&& 收藏:0
标签:第一步所谓的开启网卡:airmon-ng wlan0 up,我测试半天,不管用,反正我的网卡已经启用了,无所谓了。第二步:开启监听模式airmon-ng start wlan0,结果如下如果你要是看不到monitor mode enabled这些字眼,就再启动一次,不要启动多次,启动多次会出现wlan0mon、&wlan0monmon、&wlan0monmonmon不知为啥那么多,为防止瞎了,所以干脆就出现一个wlan0mon第三步:airodump-ng wlan0mon &&探测我们要攻击的目标主机650) this.width=650;" src="http://img1.ph.126.net/VvkWyyu3MAxSSi3HSgghnw==/7180817.png" alt="无线网密码破解1:破解WEP加密的WIFI密码 - xiao106347 - 学习笔记" />主要我们要查看目标的通道ch多少,和前两个BSSID和STATION两个值到底多少。第四步:airodump-ng --ivs -w longas -c 1 wlan0mon &开始抓包! 转包文件为当前文件夹下longas-01.ivs& #--ivs是通过ivs过滤,只保留可以破解密码的报文.ivs文件,这样比较快点;-w是将抓取的报文写入命名为abc并保存(之后会在当前文件夹保存为abc-01.ivs);-c后面跟频道,如这里的6 。 &第五步:然后新开一个终端窗口,对目标主机进行deauth攻击,以加速抓包!命令格式aireplay-ng -0 大小 -a 目标主机mac -c 客户端 mac mon0 &&aireplay-ng -3 -b D8:24:BD:79:2A:9B -h 00:26:C7:79:9C:32 wlan0mon第六步:破解密码airodump-ng &longas-01.ivs&-w dic.txt&本文出自 “” 博客,请务必保留此出处标签:原文地址:http://.blog.51cto.com/3856
&&国之画&&&& &&&&chrome插件
版权所有 京ICP备号-2
迷上了代码!airodump-ng的问题
[问题点数:40分,结帖人qq]
本版专家分:0
结帖率 100%
CSDN今日推荐
本版专家分:40
匿名用户不能发表回复!|
其他相关推荐扫一扫体验手机阅读
Aireplay-ng 的 6 种***模式详解
Aireplay-ng的6种***模式详解-0Deautenticate冲突模式使已经连接的合法客户端强制断开与路由端的连接,使其重新连接。在重新连接过程中获得验证数据包,从而产生有效ARPrequest。如果一个客户端连在路由端上,但是没有人上网以产生有效数据,此时,即使用-3也无法产生有效ARPrequest。所以此时需要用-0***模式配合,-3***才会被立刻激活。aireplay-ng-010–a&apmac&-c&mymac&wifi0参数说明:【-0】:冲突***模式,后面跟发送次数(设置为0,则为循环***,不停的断开连接,客户端无法正常上网)【-a】:设置ap的mac【-c】:设置已连接的合法客户端的mac。如果不设置-c,则断开所有和ap连接的合法客户端。aireplay-ng-3-b&apmac&-h&mymac&wifi0注:使用此***模式的前提是必须有通过认证的合法的客户端连接到路由器-1fakeauthcount伪装客户端连接这种模式是伪装一个客户端和AP进行连接。这步是无客户端的研究学习的第一步,因为是无合法连接的客户端,因此需要一个伪装客户端来和路由器相连。为让AP接受数据包,必须使自己的网卡和AP关联。如果没有关联的话,目标AP将忽略所有从你网卡发送的数据包,IVS数据将不会产生。用-1伪装客户端成功连接以后才能发送注入命令,让路由器接受到注入命令后才可反馈数据从而产生ARP包。aireplay-ng-10–e&apessid&-a&apmac&-h&mymac&wifi0参数说明:【-1】:伪装客户端连接模式,后面跟延时【-e】:设置ap的essid【-a】:设置ap的mac【-h】:设置伪装客户端的网卡MAC(即自己网卡mac)-2Interactive交互模式这种***模式是一个抓包和提数据发***包,三种集合一起的模式1.这种模式主要用于研究学习无客户端,先用-1建立虚假客户端连接然后直接发包***,aireplay-ng-2-p0841-cff:ff:ff:ff:ff:ff-b&apmac&-h&mymac&wifi0参数说明:【-2】:交互***模式【-p】:设置控制帧中包含的信息(16进制),默认采用0841【-c】:设置目标mac地址【-b】:设置ap的mac地址【-h】:设置伪装客户端的网卡MAC(即自己网卡mac)2.提取包,发送注入数据包aireplay-ng-2–r&file&-x1024wifi0发包***.其中,-x1024是限定发包速度,避免网卡死机,可以选择1024。-3ARP-request注入***模式这种模式是一种抓包后分析重发的过程这种***模式很有效。既可以利用合法客户端,也可以配合-1利用虚拟连接的伪装客户端。如果有合法客户端那一般需要等几分钟,让合法客户端和ap之间通信,少量数据就可产生有效ARPrequest才可利用-3模式注入成功。如果没有任何通信存在,不能得到ARPrequest.,则这种***就会失败。如果合法客户端和ap之间长时间内没有ARPrequest,可以尝试同时使用-0***.如果没有合法客户端,则可以利用-1建立虚拟连接的伪装客户端,连接过程中获得验证数据包,从而产生有效ARPrequest。再通过-3模式注入。aireplay-ng-3-b&apmac&-h&mymac&-x512wifi0参数说明:【-3】:arp注入***模式【-b】:设置ap的mac【-h】:设置【-x】:定义每秒发送数据户包的数量,但是最高不超过1024,建议使用512(也可不定义)-4Chopchop***模式用以获得一个包含密钥数据的xor文件这种模式主要是获得一个可利用包含密钥数据的xor文件,不能用来解密数据包。而是用它来产生一个新的数据包以便我们可以进行注入。aireplay-ng-4-b&apmac&-h&mymac&wifi0参数说明:【-b】:设置需要研究学习的AP的mac【-h】:设置虚拟伪装连接的mac(即自己网卡的mac)-5fragment碎片包***模式用以获得PRGA(包含密钥的后缀为xor的文件)这种模式主要是获得一个可利用PRGA,这里的PRGA并不是wepkey数据,不能用来解密数据包。而是用它来产生一个新的数据包以便我们可以进行注入。其工作原理就是使目标AP重新广播包,当AP重广播时,一个新的IVS将产生,我们就是利用这个来研究学习!aireplay-ng-5-b&apmac&-h&mymac&wifi0【-5】:碎片包***模式【-b】:设置ap的mac【-h】:设置虚拟伪装连接的mac(即自己网卡的mac)Packetforge-ng:数据包制造程序Packetforge-ng&mode&&options&Mode【-0】:伪造ARP包packetforge-ng-0-a&apmac&-h&mymac&wifi0–k255.255.255.255-l255.255.255.255–y&.xorfile&-wmrarp参数说明:【-0】:伪装arp数据包【-a】:设置ap的mac【-h】设置虚拟伪装连接的mac(即自己的mac)【-k】&ip[:port]&说明:设置目标文件IP和端口【-l】&ip[:port]&说明:设置源文件IP和端口【-y】&file&说明:从xor文件中读取PRGA。后面跟xor的文件名。【-w】设置伪装的arp包的文件名Aircrack-ng:WEP及WPA-PSKkey研究学习主程序Aircrack-ng[optin]&.cap/.ivsfile&Optinaircrack-ng-n64-b&apmac&name-01.ivs)参数说明:【-n】:设置WEPKEY长度(64/128/152/256/512)aircrack-ng-x-f2name-01h.cap参数说明:【-x】:设置为暴力研究学习模式【-f】:设置复杂程度,wep密码设置为1,wpa密码设置为2aircrack-ng-wpassword.txtciw.cap【-w】:设置为字典研究学习模式,后面跟字典文件,再后面跟是我们即时保存的那个捕获到WPA验证的抓包文件。
<span type="1" blog_id="1309326" userid='
21篇文章,2W+人气,0粉丝
高并发架构之路
¥51.00136人订阅
9本网络安全实战书籍精华
¥51.00505人订阅
<span type="1" blog_id="1309326" userid='Aireplay-ng的6种攻击模式详解
-0Deautenticate冲突模式
使已经连接的合法客户端强制断开与路由端的连接,使其重新连接。在重新连接过程中获得验证数据包,从而产生有效ARPrequest。
如果一个客户端连在路由端上,但是没有人上网以产生有效数据,此时,即使用-3也无法产生有效ARPrequest。所以此时需要用-0攻击模式配合,-3攻击才会被立刻激活。
aireplay-ng-010–a&apmac&-c&mymac&wifi0参数说明:
【-0】:冲突攻击模式,后面跟发送次数(设置为0,则为循环攻击,不停的断开连接,客户端无法正常上网)
【-a】:设置ap的mac
【-c】:设置已连接的合法客户端的mac。
如果不设置-c,则断开所有和ap连接的合法客户端。
aireplay-ng-3-b&apmac&-h&mymac&wifi0
注:使用此攻击模式的前提是必须有通过认证的合法的客户端连接到路由器-1fakeauthcount伪装客户端连接
这种模式是伪装一个客户端和AP进行连接。
这步是无客户端的研究学习的第一步,因为是无合法连接的客户端,因此需要一个伪装客户端来和路由器相连。为让AP接受数据包,必须使自己的网卡和AP关联。如果没有关联的话,目标AP将忽略所有从你网卡发送的数据包,IVS数据将不会产生。
用-1伪装客户端成功连接以后才能发送注入命令,让路由器接受到注入命令后才可反馈数据从而产生ARP包。
aireplay-ng-10–e&apessid&-a&apmac&-h&mymac&wifi0
参数说明:
【-1】:伪装客户端连接模式,后面跟延时
【-e】:设置ap的essid
【-a】:设置ap的mac
【-h】:设置伪装客户端的网卡MAC(即自己网卡mac)-2Interactive交互模式
这种攻击模式是一个抓包和提数据发攻击包,三种集合一起的模式
1.这种模式主要用于研究学习无客户端,先用-1建立虚假客户端连接然后直接发包攻击,
aireplay-ng-2-p0841-cff:ff:ff:ff:ff:ff-b&apmac&-h&mymac&wifi0
参数说明:
【-2】:交互攻击模式
【-p】:设置控制帧中包含的信息(16进制),默认采用0841
【-c】:设置目标mac地址
【-b】:设置ap的mac地址
【-h】:设置伪装客户端的网卡MAC(即自己网卡mac)
2.提取包,发送注入数据包aireplay-ng-2–r&file&-x1024wifi0发包攻击.其中,-x1024是限定发包速度,避免网卡死机,可以选择1024。-3ARP-request注入攻击模式
这种模式是一种抓包后分析重发的过程这种攻击模式很有效。既可以利用合法客户端,也可以配合-1利用虚拟连接的伪装客户端。如果有合法客户端那一般需要等几分钟,让合法客户端和ap之间通信,少量数据就可产生有效ARPrequest才可利用-3模式注入成功。如果没有任何通信存在,不能得到ARPrequest.,则这种攻击就会失败。
如果合法客户端和ap之间长时间内没有ARPrequest,可以尝试同时使用-0攻击.如果没有合法客户端,则可以利用-1建立虚拟连接的伪装客户端,连接过程中获得验证数据包,从而产生有效ARPrequest。再通过-3模式注入。
aireplay-ng-3-b&apmac&-h&mymac&-x512wifi0
参数说明:
【-3】:arp注入攻击模式
【-b】:设置ap的mac
【-h】:设置
【-x】:定义每秒发送数据户包的数量,但是最高不超过1024,建议使用512(也可不定义)-4Chopchop攻击模式
用以获得一个包含密钥数据的xor文件这种模式主要是获得一个可利用包含密钥数据的xor文件,不能用来解密数据包。而是用它来产生一个新的数据包以便我们可以进行注入。
aireplay-ng-4-b&apmac&-h&mymac&wifi0参数说明:
【-b】:设置需要研究学习的AP的mac
【-h】:设置虚拟伪装连接的mac(即自己网卡的mac)-5fragment碎片包攻击模式
用以获得PRGA(包含密钥的后缀为xor的文件)这种模式主要是获得一个可利用PRGA,这里的PRGA并不是wepkey数据,不能用来解密数据包。而是用它来产生一个新的数据包以便我们可以进行注入。其工作原理就是使目标AP重新广播包,当AP重广播时,一个新的IVS将产生,我们就是利用这个来研究学习!
aireplay-ng-5-b&apmac&-h&mymac&wifi0
【-5】:碎片包攻击模式
【-b】:设置ap的mac
【-h】:设置虚拟伪装连接的mac(即自己网卡的mac)
Packetforge-ng:数据包制造程序Packetforge-ng&mode&&options&Mode
【-0】:伪造ARP包
packetforge-ng-0-a&apmac&-h&mymac&wifi0–k255.255.255.255-l255.255.255.255–y&.xorfile&-wmrarp
参数说明:
【-0】:伪装arp数据包
【-a】:设置ap的mac
【-h】设置虚拟伪装连接的mac(即自己的mac)
【-k】&ip[:port]&说明:设置目标文件IP和端口
【-l】&ip[:port]&说明:设置源文件IP和端口
【-y】&file&说明:从xor文件中读取PRGA。后面跟xor的文件名。
【-w】设置伪装的arp包的文件名Aircrack-ng:WEP及WPA-PSKkey研究学习主程序
Aircrack-ng[optin]&.cap/.ivsfile&Optinaircrack-ng-n64-b&apmac&name-01.ivs)
参数说明:
【-n】:设置WEPKEY长度(64/128/152/256/512)aircrack-ng-x-f2name-01h.cap
参数说明:
【-x】:设置为暴力研究学习模式
【-f】:设置复杂程度,wep密码设置为1,wpa密码设置为2aircrack-ng-wpassword.txtciw.cap
【-w】:设置为字典研究学习模式,后面跟字典文件,再后面跟是我们即时保存的那个捕获到WPA验证的抓包文件
原文地址:http://www.2cto.com/Article/112.html
没有更多推荐了,

我要回帖

更多关于 aireplay-ng 不断线 的文章

 

随机推荐