您好,登錄后才能下訂單哦!
做為BT5下集成的一個工具,其功能可以說相當豐富,但是具體的用法卻很難找到完全的,下面是我根據aircrack官網文檔寫的aircrack-ng系列工具參數說明:
Airbase-ng作為多目標的工具,通過將自己偽裝成AP***客戶端,因為他的功能豐富多樣,簡單的概述是有難度的,這里我們是一些常用的特性:
1、實施caffe latte WEP***
2、實施hirte WEP客戶端***
3、抓取WPA/WPA2認證中的handshake數據包
4、偽裝成AD-Hoc AP
5、完全偽裝成一個合法的AP
6、通過SSID或者和客戶端MAC地址進行過濾
7、操作數據包并且重新發送
8、加密發送的數據包以及解密抓取的數據包
主要目的是讓客戶端連接上偽裝的AP,而不是阻止它連接真實的AP,當airbase-ng運行時會創建一個tap接口,這個接口可以用來接收解密或者發送加密數據包。
一個真實的客戶端會發送probe request在一般的網絡中,這個數據幀對于我們綁定客戶端到我們的軟AP上具有重要意義。在這種情況下我們的軟AP會回應任何的probe request。建議最好使用過濾以防止附近所有的AP都會被影響(ssid)
用法:
Airbase-ng 參數 接口
參數:
-a----設置軟AP的ssid
-i------接口,從該接口抓取數據包
-w---使用這個wep key加密/解密數據包
-h MAC:源MAC地址(在中間人***時的MAC地址)
-f disallow:不容許某個客戶端的MAC地址,(默認為容許)
-W {0|1}:(不),不設置WEP標志在beacon(默認容許)
-q:退出
-v(--verbose):顯示進度信息
-A:ad-hoc對等模式
-Y in|out|both:數據包處理
-c:信道
-X:隱藏SSID
-s:強制的將認證方式設為共享密鑰認證(share authentication)
-S:設置共享密鑰的長度,默認為128bit
-L:caffe-Latte***
-N:hirte***,產生ARP request against WEP客戶端?
-x nbbps:每秒的數據包
-y:不回應廣播的probe request(即只回應攜帶SSID的單播probe request)
-z:設置WPA1的標記,1為WEP40,2為tkip 3為WRAP 4為CCMP 5為wep104(即不同的認證方式)
-Z:和-z作用一樣,只是針對WPA2
-V :欺騙EAPOL 1為MD5 2為SHA1 3為自動
-F xxx:將所有收到的數據幀放到文件中,文件的前綴為xxx
-P:回應所有的probes request,包括特殊的ESSID
-I :設置beacon數據幀的發送間隔,單位:ms
-C:開啟對ESSID的beacon
過濾選項:
--bssid(-b) <MAC>|:根據AP的MAC來過濾
--bssids 文件:根據文件中的SSID來過濾
--client(-c)MAC:讓制定MAC地址的客戶端連接
--clients 文件:讓文件中的MAC地址的客戶端可以連接上
--essid <ESSID>:創建一個特殊的SSID
--essids 文件:根據一個文件中的SSID
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。