Beini 的6种攻击模式详解

时间:2014-05-22 08:27:26
【文件属性】:

文件名称:Beini 的6种攻击模式详解

文件大小:5KB

文件格式:TXT

更新时间:2014-05-22 08:27:26

无线网密码破解 Beini 的6种攻击模式详解

Beini 的6种攻击模式详解:(-0 -1 -2 -3 -4 -5 这些攻击具体什么用,不明白的朋友可以看看。) Aireplay-ng 的 6 种攻击模式详解 -0 Deautenticate 冲突模式 使已经连接的合法客户端强制断开与路由端的连接,使其重新连接。在重新连接过程中获得验证数据包, 从而产生有效 ARP request。 如果一个客户端连在路由端上,但是没有人上网以产生有效数据,此时, 即使用-3 也无法产生有效 ARP request。所以此时需要用-0 攻击模式配合,-3 攻击才会被立刻激活。 aireplay-ng -0 10 –a -c wifi0 参数说明: 【-0】:冲突攻击模式,后面跟发送次数(设置为 0,则为循环攻击,不停的断开连接,客户端无法正常上网) 【-a】:设置 ap 的 mac 【-c】:设置已连接的合法客户端的 mac。如果不设置-c,则断开所有和 ap 连接的合法客户端。 aireplay-ng -3 -b -h wifi0 注:使用此攻击模式的前提是必须有通过认证的合法的客户端连接到路由器 -1 fakeauth count 伪装客户端连接 这种模式是伪装一个客户端和 AP 进行连接。 这步是无客户端的研究学习的第一步,因为是无合法连接的客户端,因此需要一个伪装客户端来和路由器相连。 为让 AP 接受数据包,必须使自己的网卡和 AP 关联。如果没有关联的话,目标 AP 将忽略所有从你网卡发 送的数据包,IVS 数据将不会产生。用-1 伪装客户端成功连接以后才能发送注入命令,让路由器接受到注 入命令后才可反馈数据从而产生 ARP 包。 aireplay-ng -1 0 –e -a -h wifi0 参数说明: 【-1】:伪装客户端连接模式,后面跟延时 【-e】:设置 ap 的 essid 【-a】:设置 ap 的 mac 【-h】:设置伪装客户端的网卡 MAC(即自己网卡 mac) -2 Interactive 交互模式 这种攻击模式是一个抓包和提数据发攻击包,三种集合一起的模式 1.这种模式主要用于研究学习无客户端,先用-1 建立虚假客户端连接然后直接发包攻击 aireplay-ng -2 -p 0841 -c ff:ff:ff:ff:ff:ff -b -h wifi0 参数说明: 【-2】:交互攻击模式 【-p】:设置控制帧中包含的信息(16 进制),默认采用 0841 【-c】:设置目标 mac 地址 【-b】:设置 ap 的 mac 地址 【-h】:设置伪装客户端的网卡 MAC(即自己网卡 mac) 2.提取包,发送注入数据包 aireplay-ng -2 –r -x 1024 wifi0 发包攻击.其中,-x 1024 是限定发包速度,避免网卡死机,可以选择 1024。


网友评论