其他分享
首页 > 其他分享> > Aircrack-ng(Aireplay-ng的使用)

Aircrack-ng(Aireplay-ng的使用)

作者:互联网

产生或者加速无线通信流量

向无线网络中注入数据包

伪造身份验证

强制重新身份验证

抓包重放

用于后续WEP和WPA密码破解

支持十种包注入

获取包的两种途径

指定接口 (-i)

抓包文件pacp (-r)

 

检测网卡是否可以注入包

检测AP的响应时间

回包率反应链路质量

如果有两个无线网卡,可以检测具体可以注入哪种攻击

基本测试检测AP对probe广播的响应

向每AP发30包

网卡成功发送并可接收包的能力

 

基本测试

Aireplay -9 wlan0mon  //满足向网络中注包功能性要求(基本检测模式 只发probe)

19/30:63%   //无线通信质量

Power:信号强度

 

向隐藏AP/指定SSID注入

Aireplay-ng -9 -e leven -a <MAC> wlan0mon

 

Card tp Card注入测试

具体攻击方式

-i作为AP的网卡

5/7 Faild

注入MAC和真实MAC

相同时可以正常使用

 

AIREPLAY-NG

Aireplay-ng <options><interface name>

filter命令选项 除(0,1两种攻击方式)

 

排错

aireplay-ng 命令挂起没有任何输出

无线网卡与AP工作在不同信道

报错"write failed:cannot allocate memory wi_write():illegal seek"

无线网卡使用Broadcom芯片(bcm43xx)

可注入但是速度很慢 并且提示内核消息"rtc:lost some interrupts at 1024Hz"

没有修正方法 此时可以启动多个aireplay-ng命令提高速度

使用-h参数指定注入MAC地址与网卡MAC地址不一致报错

建议保持一致(macchange)

标签:Aireplay,ng,网卡,AP,MAC,Aircrack,注入
来源: https://blog.csdn.net/qq_23217779/article/details/88876465