aircrack-ng工具1:airbase-ng

做为BT5下集成的一个工具,其功能可以说相当丰富,但是具体的用法却很难找到完全的,下面是我根据aircrack官网文档写的aircrack-ng系列工具参数说明:

创新互联-专业网站定制、快速模板网站建设、高性价比福清网站开发、企业建站全套包干低至880元,成熟完善的模板库,直接使用。一站式福清网站制作公司更省心,省钱,快速模板网站建设找我们,业务覆盖福清地区。费用合理售后完善,10多年实体公司更值得信赖。

Airbase-ng作为多目标的工具,通过将自己伪装成AP***客户端,因为他的功能丰富多样,简单的概述是有难度的,这里我们是一些常用的特性:

1、实施caffe latte WEP***

2、实施hirte WEP客户端***

3、抓取WPA/WPA2认证中的handshake数据包

4、伪装成AD-Hoc AP

5、完全伪装成一个合法的AP

6、通过SSID或者和客户端MAC地址进行过滤

7、操作数据包并且重新发送

8、加密发送的数据包以及解密抓取的数据包

 

 

主要目的是让客户端连接上伪装的AP,而不是阻止它连接真实的AP,当airbase-ng运行时会创建一个tap接口,这个接口可以用来接收解密或者发送加密数据包。

 

一个真实的客户端会发送probe request在一般的网络中,这个数据帧对于我们绑定客户端到我们的软AP上具有重要意义。在这种情况下我们的软AP会回应任何的probe request。建议最好使用过滤以防止附近所有的AP都会被影响(ssid)

 

用法:

Airbase-ng 参数  接口

 

参数:

-a----设置软AP的ssid

-i------接口,从该接口抓取数据包

-w---使用这个wep key加密/解密数据包

-h MAC:源MAC地址(在中间人***时的MAC地址)

-f disallow:不容许某个客户端的MAC地址,(默认为容许)

-W {0|1}:(不),不设置WEP标志在beacon(默认容许)

-q:退出

-v(--verbose):显示进度信息

-A:ad-hoc对等模式

-Y in|out|both:数据包处理

-c:信道

-X:隐藏SSID

-s:强制的将认证方式设为共享密钥认证(share authentication)

-S:设置共享密钥的长度,默认为128bit

-L:caffe-Latte***

-N:hirte***,产生ARP request against WEP客户端?

-x nbbps:每秒的数据包

-y:不回应广播的probe request(即只回应携带SSID的单播probe request)

-z:设置WPA1的标记,1为WEP40,2为tkip 3为WRAP 4为CCMP 5为wep104(即不同的认证方式)

-Z:和-z作用一样,只是针对WPA2

-V :欺骗EAPOL 1为MD5 2为SHA1 3为自动

-F xxx:将所有收到的数据帧放到文件中,文件的前缀为xxx

-P:回应所有的probes request,包括特殊的ESSID

-I :设置beacon数据帧的发送间隔,单位:ms

-C:开启对ESSID的beacon

 

过滤选项:

--bssid(-b) |:根据AP的MAC来过滤

--bssids 文件:根据文件中的SSID来过滤

--client(-c)MAC:让制定MAC地址的客户端连接

--clients 文件:让文件中的MAC地址的客户端可以连接上

--essid :创建一个特殊的SSID

--essids 文件:根据一个文件中的SSID


文章名称:aircrack-ng工具1:airbase-ng
文章转载:http://bzwzjz.com/article/ijheij.html

其他资讯

Copyright © 2007-2020 广东宝晨空调科技有限公司 All Rights Reserved 粤ICP备2022107769号
友情链接: 成都定制网站建设 成都定制网站建设 重庆网站建设 成都网站建设公司 高端网站设计 成都网站设计 成都网站建设 成都网站建设 成都网站设计 成都网站建设 手机网站制作 网站制作 成都网站建设 高端品牌网站建设 成都商城网站建设 上市集团网站建设 成都网站建设 成都定制网站建设 成都网站建设公司 成都网站设计 成都网站建设 宜宾网站设计