aireplay -ng 笔记
aireplay-ng使用
使用前的准备:
1.连接外置网卡,把网卡设为监听模式。
监听之前先把network-manager服务禁用:service network-manager stop
2.关闭有可能影响aircrack使用的进程关闭:airmon-ng check kill
3.airmon-ng start wlan0
4.输入aireplay-ng
描述
aireplay-ng是一个注入帧的工具。它的主要作用是产生数据流量,而这些随后将会被用于aircrack-ng**WEP和WPA/WPA2秘钥。aireplay-ng里包含了很多种不同的攻击方式用来获取WPA握手包。如:解除认证攻击(-0)、伪造认证攻击(-1)、交互式数据包重放攻击(-2)、手动ARP请求注入攻击(-3)、ARP请求重放注入攻击(-4)。而且,通过与packetforge-ng一起,我们可以创造出任何想要的数据包。大部分的驱动需要补丁才能支持数据包注入
攻击类型
aireplay-ng当前支持的攻击种类如下:
Attack 0:解除认证攻击
Attack 1:伪造认证攻击
Attack 2:交互式注入攻击
Attack 3:ARP请求包重放攻击
Attack 4:chopchop Korek攻击
Attack 5:碎片交错攻击
Attack 6:Cafe-latte 攻击
Attack 7:面向客户的碎片攻击
Attack 8:WPA迁移模式
Attack 9:数据包注入测试
Aireplay-ng有两个获取数据包来源。第一个是无线网卡的实时通信流,第二个则是pcap文件。大部分商业的或开源的流量捕获与分析工具都可以识别标准的Pcap格式文件。从pcap文件读取数据是Aireplay-ng一个经常被忽视的功能。这个功能可以使我们从捕捉的其他会话中读取数据包。注意,有很多种攻击会在攻击时生成pcap文件以便重复使用。
来源选项:
iface:从指定网卡捕获数据包
-r file:从指定pcap文件获取数据包
用法:
aireplay-ng <option><interface name>中的<interface name>是启用监听模式的网卡接口名字:wlan0mon。
Filter 命令是筛选命令(过滤),注意和重放命令区分。
过滤选项:
-b bssid :接入点的MAC地址
-d dmac:目的MAC地址
-s smac:源MAC地址
-m len:数据包最小长度
-n len:数据包最大长度
-u type:含有关键词的控制帧
-v subt:含有表单数据的控制帧
-t tods:到目的地址的控制帧
-f fromds:从目的地址出发的控制帧
-w iswep:含有WEP数据的控制帧
Replay命令选项是重放选项:
重放选项:
-x nbpps:设置每秒发送数据包的数目
-p fctrl:设置控制帧中包含的信息(16进制)
-a bssid:设置接入点的MAC地址
-c dmac:设置目的MAC地址
-h smac:设置源MAC地址
-g value:修改缓冲区的大小(默认值:8)
-F or --fast:选择第一次匹配的数据包
-e essid:虚假认证攻击中,设置接入点名称
-j:ARP请求攻击,向目标注入数据包
-k IP:设置目标IP加入注入文件
-l IP:设置目标源IP加入注入文件
-o npckts:每次攻击含数据包的数量
-q sec:设置持续活动时间
-y prga:包含共享秘钥的关键数据流
-Bor --bittest:比特率测试(仅适用于测试模式)
-D:禁止接入点嗅探
-R:禁止 /dev/rtc 的使用
修改网卡mac地址:
1.监听之前先把network-manager服务禁用:service network-manager stop
2.关闭有可能影响aircrack使用的进程关闭:airmon-ng check kill
3.ifconfig命令查看网卡信息,网卡的mac地址为6个字节,即48位,启用监听模式后mac地址的形式会有所变化,但是依然是前6个字节
4.修改网卡mac地址必须要在down状态下,启用(up)状态无法更改。down之后使用ifconfig无法看到该网卡信息,必须使用ifconfig/all才可以看到。
命令:ifconfig wlan0mon down
5.修改mac地址命令:macchanger -m 00:11:11:11:11:11 wlan0mon
(此处假设要更改成的新地址为00:11:11:11:11:11,后面的wlan0mon是要更改的网卡名)
6.改完网卡的mac地址后让其运行起来:ifconfig wlan0mon up
7.再使用ifconfig命令查看网卡信息
基本测试:aireplay-ng -9 wlan0mon
向隐藏AP/指定SSID注入:
aireplay-ng -9 -e leven -a EC:26:CA:FA:02:DC wlan2mon
(其中的leven是目标网路名称)