aireplay-ng是一个注入帧的工具。它的主要作用是产生数据流量。
用法
以下只是通常情况下的用法,命令格式并不能涵盖所有的攻击模式。如果想要了解更详细的用法,可以参见每一种攻击各自的用法说明。
命令格式:
aireplay-ng <options> <replay interface>
aireplay-ng当前支持的种类如下:
- Attack
0
:解除认证 - Attack
1
:伪造认证 - Attack
2
:交互式注入 - Attack
3
:ARP请求包重放 - Attack
4
:chopchop Korek - Attack
5
:碎片交错 - Attack
6
:Cafe-latte - Attack
7
:面向客户的碎片 - Attack
8
:WPA迁移模式 - Attack
9
:数据包注入测试
过滤选项:
除了解除认证(-0)和伪造认证(-1)以外,其他所有攻击都可以使用下面的过滤选项来限制数据包的来源。-b是最常用的一个过滤选项,它的作用是指定一个特定的接入点。通常,我们可能只会用到-b一个选项。
-
-b
bssid :接入点的MAC地址 -
-d
dmac:目的MAC地址 -
-s
smac:源MAC地址 -
-m
len:数据包最小长度 -
-n
len:数据包最大长度 -
-u
type:含有关键词的控制帧 -
-v
subt:含有表单数据的控制帧 -
-t
tods:到目的地址的控制帧 -
-f
fromds:从目的地址出发的控制帧 -
-w
iswep:含有WEP数据的控制帧
当我们重放(注入)数据包时,会用到以下的选项。注意,不是每一种攻击都能使用所有的选项。具体请参见每一种攻击各自的详细说明。
重放选项:
-
-x
nbpps:设置每秒发送数据包的数目 -
-p
fctrl:设置控制帧中包含的信息(16进制) -
-a
bssid:设置接入点的MAC地址 -
-c
dmac:设置目的MAC地址 -
-h
smac:设置源MAC地址 -
-e
essid:虚假认证攻击中,设置接入点名称 -
-j
:ARP请求攻击,向目标注入数据包 -
-g
value:修改缓冲区的大小(默认值:8) -
-k
IP:设置目标IP加入注入文件 -
-l
IP:设置目标源IP加入注入文件 -
-o
npckts:每次攻击含数据包的数量 -
-q
sec:设置持续活动时间 -
-y
prga:包含共享秘钥的关键数据流 -
-Bor
–bittest:比特率测试(仅适用于测试模式) -
-D
:禁止接入点嗅探 -
-F
or –fast:选择第一次匹配的数据包 -
-R
:禁止 /dev/rtc 的使用
包注入检测
#全部检测
aireplay-ng -9 wlan0
#指定某一个ap检测,需要切换到相同信道
aireplay-ng -9 -e tp2 wlan0
#有两块网卡card-to-card测试,详细测试0-8注入类型是否支持 -i:作为ap的网卡
aireplay-ng -9 -i wlan0 wlan1
解除认证
aireplay-ng -0 <发包数量> -a <AP MAC> -c <client mac> wlan0
aireplay-ng -0 1 -a B8:27:EB:3B:6D:B6 -c E2:7A:39:F3:9A:9E wlan0
#发包数量设为0会一直发包,不指定 -c 会以广播的形式发给所有客户端
aireplay-ng -0 0 -a B8:27:EB:3B:6D:B6 wlan0