Aircrack-ng學習筆記(二)aireplay-ng
Airaplay-ng
能夠產生或者加速無線通訊流量
向無線網路中注入資料包
偽造身份驗證
強制重新身份驗證
抓包重放
用於後續WEP和WPA密碼破解
支援十種包注入
獲取包的兩種途徑
指定介面 (-i)
抓包檔案pacp (-r)
AIREPLAY-NG
Aireplay-ng <options><interface name>
filter命令選項 除(0,1兩種攻擊方式)
常見錯誤
aireplay-ng 命令掛起沒有任何輸出
無線網絡卡與AP工作在不同通道
報錯"write failed:cannot allocate memory wi_write():illegal seek"
無線網絡卡使用Broadcom晶片(bcm43xx)
可注入但是速度很慢 並且提示核心訊息"rtc:lost some interrupts at 1024Hz"
沒有修正方法 此時可以啟動多個aireplay-ng命令提高速度
使用-h引數指定注入MAC地址與網絡卡MAC地址不一致報錯
建議保持一致(macchange)
檢測網絡卡是否可以注入包
檢測AP的響應時間
回包率反應鏈路質量
如果有兩個無線網絡卡,可以檢測具體可以注入哪種攻擊
基本測試檢測AP對probe廣播的響應
向每AP發30包
網絡卡成功傳送並可接收包的能力
=============================================
基本測試:
Aireplay -9 wlan0mon //滿足向網路中注包功能性要求(基本檢測模式 只發probe包)
Power:訊號強度
向隱藏AP/指定SSID注入
Aireplay-ng -9 -e leven -a <MAC> wlan0mon
Card tp Card注入測試
具體攻擊方式
-i作為AP的網絡卡
5/7 Faild
注入MAC和真實MAC
相同時可以正常使用