aireplay-ng帮助手册翻译

1. 概述

aireplay-ng:一款无线数据帧注入重放工具

2. 语法

aireplay-ng [选项] <无线网卡>

3. 描述

aireplay-ng的主要功能是产生网络流量,常辅助airodump-ng使用。客户端掉线后会自动向AP发起认证请求,期间要经历“四次握手”过程,而握手包是破解WPA的关键。
本工具提供多种攻击方式迫使正常客户端掉线,具体包括:伪造验证、交互式数据包重放、手动ARP注入与再注入。配合packetforge-ng还能生成任意类型的无线数据帧。

4. 选项

以下过滤选项不适用于前两种攻击(取消认证攻击、伪造认证攻击),并且最常用的只有-b选项。

4.1 过滤选项

-b <bssid>:AP的MAC地址
-d <dmac>:目的MAC地址
-s <smac>:源MAC地址
-m <len>:最小数据包长度
-n <len>:最大数据包长度
-u <type>:控制帧type域
-v <subt>:控制帧subtype域
-t <tods>:控制帧To DS位
-f <fromds>:控制帧From DS位
-w <iswep>:控制帧WEP位

4.2 重放攻击选项

以下选项不是通用的,有的只适用于部分攻击方式
-a <bssid>:AP的MAC地址
-c <dmac>:目的MAC地址
-h <smac>:源MAC地址
-e <essid>:通过essid锁定目标AP,适用于伪造认证攻击和注入测试。
-x <nbpps>:发包速度(包/秒)
-D:禁用AP侦测。某些攻击的前提是检测到特定AP的信标(AP是否存活),本选项可跳过这步检测。

5. 攻击方式

  1. Deauthentication
    --deauth <攻击次数>,-0 <攻击次数>
    参数0代表不间断攻击。攻击者冒充AP向在线客户端发送disassocates数据包,诱其与AP断开连接。攻击完成后,不但可能捕获WPA握手包,而且能发现隐藏的ESSID,同时windows客户端还能产生ARP请求。当然,首要前提是目标AP存在客户端!
    aireplay-ng --deauth 100 -a 00:06:25:00:92:E0 -c 98:FE:94:45:DD:18 mon0
    若省略-c选项,当前AP的所有客户端都会遭受攻击。
  2. Fake authentication
    此攻击只适用于WEP加密,TODO

6. 使用截图

posted on 2017-05-22 15:22  lim42  阅读(527)  评论(0编辑  收藏  举报