Airbase-ng套件使用说明

Airbase-ng是一个强大的无线网络工具,用于创建虚假的接入点、捕获和重放数据包。它可以设置不同的选项,如MAC地址、WEP/WPA加密、频道和信标间隔等,还支持MITM攻击和Ad-Hoc模式。此外,它提供了过滤选项,如BSSID和ESSID过滤,用于特定场景的网络测试和安全研究。
摘要由CSDN通过智能技术生成

Airbase-ng 1.7 - (C) 2008-2022 Thomas d'Otrepp

  usage: airbase-ng <options> <replay interface>

 

  Options:

 

      -a bssid : set Access Point MAC address

      -i iface : capture packets from this interface

      -w WEP key : use this WEP key to en-/decrypt packets

      -h MAC : source mac for MITM mode

      -f disallow : disallow specified client MACs (default: allow)

      -W 0|1 : [don't] set WEP flag in beacons 0|1 (default: auto)

      -q : quiet (do not print statistics)

      -v : verbose (print more messages)

      -A : Ad-Hoc Mode (allows other clients to peer)

      -Y in|out|both : external packet processing

      -c channel : sets the channel the AP is running on

      -X : hidden ESSID

      -s : force shared key authentication (default: auto)

      -S : set shared key challenge length (default: 128)

      -L : Caffe-Latte WEP attack (use if driver can't send frags)

      -N : cfrag WEP attack (recommended)

      -x nbpps : number of packets per second (default: 100)

      -y : disables responses to broadcast probes

      -0 : set all WPA,WEP,open tags. can't be used with -z & -Z

      -z type : sets WPA1 tags. 1=WEP40 2=TKIP 3=WRAP 4=CCMP 5=WEP104

      -Z type : same as -z, but for WPA2

      -V type : fake EAPOL 1=MD5 2=SHA1 3=auto

      -F prefix : write all sent and received frames into pcap file

      -P : respond to all probes, even when specifying ESSIDs

      -I interval : sets the beacon interval value in ms

      -C seconds : enables beaconing of probed ESSID values (requires -P)

      -n hex : User specified ANonce when doing the 4-way handshake

 

  Filter options:

      --bssid MAC : BSSID to filter/use

      --bssids file : read a list of BSSIDs out of that file

      --client MAC : MAC of client to filter

      --clients file : read a list of MACs out of that file

      --essid ESSID : specify a single ESSID (default: default)

      --essids file : read a list of ESSIDs out of that file

 

      --help : Displays this usage screen

 

Airbase-ng 1.7 - (C) 2008-2022 Thomas d'Otreppe

 

  使用方法:airbase-ng <选项> <重放接口>。

 

  选项。

 

      -a bssid : 设置接入点MAC地址

      -i iface : 从这个接口捕获数据包

      -w WEP密钥 : 使用此WEP密钥来加密/解密数据包

      -h MAC : MITM模式的源MAC

      -f disallow : 不允许指定的客户端MAC(默认:允许)

      -W 0|1 : [不]在信标中设置WEP标志0|1 (默认:自动)

      -q : 安静 (不打印统计数据)

      -v : verbose (打印更多信息)

      -A : Ad-Hoc模式 (允许其他客户端对等)

      -Y in|out|both : 外部数据包处理

      -c channel : 设置AP运行的通道

      -X : 隐藏ESSID

      -s : 强制共享密钥认证(默认:自动)

      -S : 设置共享密钥的挑战长度(默认: 128)

      -L : Caffe-Latte WEP攻击 (如果驱动程序不能发送frag,则使用)

      -N : cfrag WEP攻击(推荐)

      -x nbpps : 每秒的数据包数量(默认为100)

      -y : 禁用对广播探针的回应

      -0 : 设置所有WPA,WEP,开放标签。 不能与-z & -Z一起使用

      -z type : 设置WPA1标签。1=wep40 2=tkip 3=wrap 4=ccmp 5=wep104

      -Z类型 : 与-z相同,但用于WPA2

      -V类型 : 假EAPOL 1=MD5 2=SHA1 3=自动

      -F 前缀:将所有发送和接收的帧写入 pcap 文件中

      -P : 响应所有探针,即使指定ESSIDs时也是如此

      -I 间隔:设置信标间隔值,单位为ms

      -C 秒 : 启用探测的ESSID值的信标(需要-P)

      -n hex : 用户在进行4路握手时指定ANonce。

 

  过滤选项。

      --bssid MAC : 要过滤/使用的BSSID

      --bssids文件:从该文件中读取BSSIDs列表

      --客户MAC:要过滤的客户的MAC

      --clients文件:从该文件中读出MAC的列表

      --essid ESSID:指定一个单一的ESSID(默认:默认)。

      --essids文件:从该文件中读出ESSID的列表

 

      --help : 显示这个使用屏幕

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值