Aircrack-ng(Aireplay-ng的使用)
作者:互联网
产生或者加速无线通信流量
向无线网络中注入数据包
伪造身份验证
强制重新身份验证
抓包重放
用于后续WEP和WPA密码破解
支持十种包注入
获取包的两种途径
指定接口 (-i)
抓包文件pacp (-r)
检测网卡是否可以注入包
检测AP的响应时间
回包率反应链路质量
如果有两个无线网卡,可以检测具体可以注入哪种攻击
基本测试检测AP对probe广播的响应
向每AP发30包
网卡成功发送并可接收包的能力
基本测试
Aireplay -9 wlan0mon //满足向网络中注包功能性要求(基本检测模式 只发probe包)
19/30:63% //无线通信质量
Power:信号强度
向隐藏AP/指定SSID注入
Aireplay-ng -9 -e leven -a <MAC> wlan0mon
Card tp Card注入测试
具体攻击方式
-i作为AP的网卡
5/7 Faild
注入MAC和真实MAC
相同时可以正常使用
AIREPLAY-NG
Aireplay-ng <options><interface name>
filter命令选项 除(0,1两种攻击方式)
排错
aireplay-ng 命令挂起没有任何输出
无线网卡与AP工作在不同信道
报错"write failed:cannot allocate memory wi_write():illegal seek"
无线网卡使用Broadcom芯片(bcm43xx)
可注入但是速度很慢 并且提示内核消息"rtc:lost some interrupts at 1024Hz"
没有修正方法 此时可以启动多个aireplay-ng命令提高速度
使用-h参数指定注入MAC地址与网卡MAC地址不一致报错
建议保持一致(macchange)
标签:Aireplay,ng,网卡,AP,MAC,Aircrack,注入 来源: https://blog.csdn.net/qq_23217779/article/details/88876465