Aireplay ng

Aireplayng是一个用于Wi-Fi网络的安全测试工具,它支持多种攻击模式,如解除认证攻击、伪造身份验证、ARP重放等。用户可以通过指定MAC地址、数据包长度和帧控制选项来筛选和操纵网络流量。此外,该工具还能进行碎片攻击和比特率测试,用于WEP和WPA/WPA2协议的弱点检测。
摘要由CSDN通过智能技术生成

Aireplay ng 用法:aireplay ng<options><replay interface>筛选器选项:-b bssid:MAC地址,接入点-d dmac:MAC地址,目标-s smac:MMAC地址,源-m len:最小数据包长度-n len:最大数据包长度-u type:帧控制,类型字段-v subt:帧控制,子类型字段-t tods:帧控制,To DS bit-f fromds:帧控制,从DS bit-w iswep:帧控制,WEP位-D:禁用AP检测回放选项:-x nbpps:每秒数据包数-p fctrl:设置帧控制字(十六进制)-a bssid:设置接入点MAC地址-c dmac:设置目标MAC地址-h smac:设置源MAC地址-g value:更改环形缓冲区大小(默认值:8)-F:选择第一个匹配的数据包Fakeuth攻击选项:-e essid:设置目标AP SSID-o npckts:number每个突发的数据包数(0=auto,默认值:1)-q sec:保持活动之间的秒数-q:发送重新关联请求-y prga:共享密钥身份验证的密钥流-T n:重试假身份验证请求后退出n次Arp Replay攻击选项:-j:注入FromDS数据包碎片攻击选项:-k IP:在碎片中设置目标IP-l IP:设置碎片中的源IP测试攻击选项:-B:激活比特率测试源选项:-i iface:从此接口捕获数据包-r file:从此pcap文件提取数据包其他选项:-r:禁用/dev/rtc用法--忽略负一个:如果无法确定接口的通道,则忽略不匹配,未修补的cfg80211所需的--deauth-rc-rc:Deauthentication原因代码[0-254](默认值:7)攻击模式(仍然可以使用数字):--deauth计数:deauthenticate 1 or all station(-0)--fakeauth delay:与AP的假身份验证(-1)--interactive:交互式帧选择(-2)--arprelay:标准ARP请求重放(-3)--chopchop:解密/chopchop WEP数据包(-4)--fragment:生成有效的密钥流(-5)--caffe latte:向客户端查询新的IV(-6)--cfrag:针对客户端的片段(-7)--migmode:攻击WPA迁移模式(-8)--test:测试注入和质量(-9)--help:显示此用法屏幕

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值