aireplay-ng帮助手册翻译
1. 概述
aireplay-ng:一款无线数据帧注入重放工具
2. 语法
aireplay-ng [选项] <无线网卡>
3. 描述
aireplay-ng的主要功能是产生网络流量,常辅助airodump-ng使用。客户端掉线后会自动向AP发起认证请求,期间要经历“四次握手”过程,而握手包是破解WPA的关键。
本工具提供多种攻击方式迫使正常客户端掉线,具体包括:伪造验证、交互式数据包重放、手动ARP注入与再注入。配合packetforge-ng还能生成任意类型的无线数据帧。
4. 选项
以下过滤选项不适用于前两种攻击(取消认证攻击、伪造认证攻击),并且最常用的只有-b
选项。
4.1 过滤选项
-b <bssid>
:AP的MAC地址
-d <dmac>
:目的MAC地址
-s <smac>
:源MAC地址
-m <len>
:最小数据包长度
-n <len>
:最大数据包长度
-u <type>
:控制帧type域
-v <subt>
:控制帧subtype域
-t <tods>
:控制帧To DS位
-f <fromds>
:控制帧From DS位
-w <iswep>
:控制帧WEP位
4.2 重放攻击选项
以下选项不是通用的,有的只适用于部分攻击方式
-a <bssid>
:AP的MAC地址
-c <dmac>
:目的MAC地址
-h <smac>
:源MAC地址
-e <essid>
:通过essid锁定目标AP,适用于伪造认证攻击和注入测试。
-x <nbpps>
:发包速度(包/秒)
-D
:禁用AP侦测。某些攻击的前提是检测到特定AP的信标(AP是否存活),本选项可跳过这步检测。
5. 攻击方式
- Deauthentication
--deauth <攻击次数>,-0 <攻击次数>
参数0代表不间断攻击。攻击者冒充AP向在线客户端发送disassocates数据包,诱其与AP断开连接。攻击完成后,不但可能捕获WPA握手包,而且能发现隐藏的ESSID,同时windows客户端还能产生ARP请求。当然,首要前提是目标AP存在客户端!
aireplay-ng --deauth 100 -a 00:06:25:00:92:E0 -c 98:FE:94:45:DD:18 mon0
若省略-c
选项,当前AP的所有客户端都会遭受攻击。 - Fake authentication
此攻击只适用于WEP加密,TODO