Airdecap airserv-OF-AIRTUN的OF使用

Airdecap-BY:

1、802.11 airdecap-NGの除去-b <AP MAO> 1.pcap#

2、WEP暗号化復号化データairdecap-ngの-w <WEPキー> -b <AP MAC> 1.pcap#-w無線パスワード  

注:あなたは、APとの関係を確立している必要があります

3、暗号化されたデータWPAの暗号化を解除するためにairdecap-ngの-e <AP名> -p <PSK> -b <AP MAC> 1.pcap#-pワイヤレスパスワード  

注:キャプチャファイルは、4段階のハンドシェイク、または全く解決含まれている必要があります(記事のための4ステップのキャプチャ情報を、私の前を参照してください  WEPキー解析プロセス-ノート  WPA PSK無線攻撃プロセス

 

Airserv-BY:

ネットワークを介して無線LANサーバ(注:一部のカードは、クライアント/サーバモードをサポートしていません)

スタートラジオリスナー:

サーバー構成:リスニングモードwlan0monワイヤレスカードairserv-ngの-p 3333 -d wlan0mon#-pポート

クライアント設定:42.56.11.1:3333#サーバーairodump-ngのIPとポート

注:一部のファイアウォールは、クライアントとサーバ間の通信に影響を与えます

 

AIRTUN-BY:

ワイヤレス侵入検知のWID(も4つのハンドシェイクが必要です)

ワイヤレスカードairtun-ngの-a <AP MAC> -w SKA wlan0mon#-wラジオリスニングモードwlan0monパスワード:WEP

WPA:airtun-ngの-a <AP MAC> -p PSK -e TP_LINK722 wlan0mon#-p -e AP無線パスワード名

ifconfigコマンドAT0アップ#スタートリスニング(攻撃者がクライアントの再接続を中断することを可能にするハンドシェイク情報を待って、参照 WEPパスワード解析プロセス-ノート

 

複数のAPのWIDのためのサポートが、信頼性が低下

WPA:airtun-ngの-a <AP MAC> -p PSK -e TP_LINK723 wlan0mon#マルチモニタを構築

ifconfigコマンドAT1アップ#は、別のモニタを開始します

airodump -c 1,11 wlan2mon#複数の異なるチャネルリスニングAPの

 

AIRTUN-NGは(わずかに)リレーと再生をサポートしています

Repeate中継攻撃

拡張範囲無線リスニング(2枚のネットワークカードは、請求項モニタモードに置かれます)

airtun-ngの-a <AP MAC> --repeat --bssid <AP MAC> -i wlan0mon wlan2mon

#-A:契約--repeat繰り返し攻撃元アドレスフィルタリングは、パケットの送信元アドレス(オプション)を送信--bssid

wlan0mon:NIC wlan2mon受信パッケージ:契約カード

 

リプレイリプレイ攻撃

CAPは、指定されたファイルの重いカードにクロールされます

airtun-ngの-a <ソースMAC> -r 1.cap <インターフェース># - 契約の入札は、送信元アドレスファイルを読み込む-r <インターフェース>ワイヤレスネットワークインタフェース

 

38元記事公開 ウォン称賛10 ビューに10万+を

おすすめ

転載: blog.csdn.net/winux123/article/details/103429813