aircrack-ng工具1:airbase-ng-创新互联
做为BT5下集成的一个工具,其功能可以说相当丰富,但是具体的用法却很难找到完全的,下面是我根据aircrack官网文档写的aircrack-ng系列工具参数说明:
创新互联公司云计算的互联网服务提供商,拥有超过13年的服务器租用、服务器托管、云服务器、虚拟空间、网站系统开发经验,已先后获得国家工业和信息化部颁发的互联网数据中心业务许可证。专业提供云主机、虚拟空间、国际域名空间、VPS主机、云服务器、香港云服务器、免备案服务器等。Airbase-ng作为多目标的工具,通过将自己伪装成AP***客户端,因为他的功能丰富多样,简单的概述是有难度的,这里我们是一些常用的特性:
1、实施caffe latte WEP***
2、实施hirte WEP客户端***
3、抓取WPA/WPA2认证中的handshake数据包
4、伪装成AD-Hoc AP
5、完全伪装成一个合法的AP
6、通过SSID或者和客户端MAC地址进行过滤
7、操作数据包并且重新发送
8、加密发送的数据包以及解密抓取的数据包
主要目的是让客户端连接上伪装的AP,而不是阻止它连接真实的AP,当airbase-ng运行时会创建一个tap接口,这个接口可以用来接收解密或者发送加密数据包。
一个真实的客户端会发送probe request在一般的网络中,这个数据帧对于我们绑定客户端到我们的软AP上具有重要意义。在这种情况下我们的软AP会回应任何的probe request。建议最好使用过滤以防止附近所有的AP都会被影响(ssid)
用法:
Airbase-ng 参数 接口
参数:
-a----设置软AP的ssid
-i------接口,从该接口抓取数据包
-w---使用这个wep key加密/解密数据包
-h MAC:源MAC地址(在中间人***时的MAC地址)
-f disallow:不容许某个客户端的MAC地址,(默认为容许)
-W {0|1}:(不),不设置WEP标志在beacon(默认容许)
-q:退出
-v(--verbose):显示进度信息
-A:ad-hoc对等模式
-Y in|out|both:数据包处理
-c:信道
-X:隐藏SSID
-s:强制的将认证方式设为共享密钥认证(share authentication)
-S:设置共享密钥的长度,默认为128bit
-L:caffe-Latte***
-N:hirte***,产生ARP request against WEP客户端?
-x nbbps:每秒的数据包
-y:不回应广播的probe request(即只回应携带SSID的单播probe request)
-z:设置WPA1的标记,1为WEP40,2为tkip 3为WRAP 4为CCMP 5为wep104(即不同的认证方式)
-Z:和-z作用一样,只是针对WPA2
-V :欺骗EAPOL 1为MD5 2为SHA1 3为自动
-F xxx:将所有收到的数据帧放到文件中,文件的前缀为xxx
-P:回应所有的probes request,包括特殊的ESSID
-I :设置beacon数据帧的发送间隔,单位:ms
-C:开启对ESSID的beacon
过滤选项:
--bssid(-b)
--bssids 文件:根据文件中的SSID来过滤
--client(-c)MAC:让制定MAC地址的客户端连接
--clients 文件:让文件中的MAC地址的客户端可以连接上
--essid
--essids 文件:根据一个文件中的SSID
另外有需要云服务器可以了解下创新互联scvps.cn,海内外云服务器15元起步,三天无理由+7*72小时售后在线,公司持有idc许可证,提供“云服务器、裸金属服务器、高防服务器、香港服务器、美国服务器、虚拟主机、免备案服务器”等云主机租用服务以及企业上云的综合解决方案,具有“安全稳定、简单易用、服务可用性高、性价比高”等特点与优势,专为企业上云打造定制,能够满足用户丰富、多元化的应用场景需求。
当前名称:aircrack-ng工具1:airbase-ng-创新互联
分享网址:http://myzitong.com/article/dpigpg.html