做為BT5下集成的一個工具,其功能可以說相當豐富,但是具體的用法卻很難找到完全的,下面是我根據aircrack官網文檔寫的aircrack-ng系列工具參數說明:
創(chuàng)新互聯公司云計算的互聯網服務提供商,擁有超過13年的服務器租用、服務器托管、云服務器、虛擬空間、網站系統(tǒng)開發(fā)經驗,已先后獲得國家工業(yè)和信息化部頒發(fā)的互聯網數據中心業(yè)務許可證。專業(yè)提供云主機、虛擬空間、國際域名空間、VPS主機、云服務器、香港云服務器、免備案服務器等。Airbase-ng作為多目標的工具,通過將自己偽裝成AP***客戶端,因為他的功能豐富多樣,簡單的概述是有難度的,這里我們是一些常用的特性:
1、實施caffe latte WEP***
2、實施hirte WEP客戶端***
3、抓取WPA/WPA2認證中的handshake數據包
4、偽裝成AD-Hoc AP
5、完全偽裝成一個合法的AP
6、通過SSID或者和客戶端MAC地址進行過濾
7、操作數據包并且重新發(fā)送
8、加密發(fā)送的數據包以及解密抓取的數據包
主要目的是讓客戶端連接上偽裝的AP,而不是阻止它連接真實的AP,當airbase-ng運行時會創(chuàng)建一個tap接口,這個接口可以用來接收解密或者發(fā)送加密數據包。
一個真實的客戶端會發(fā)送probe request在一般的網絡中,這個數據幀對于我們綁定客戶端到我們的軟AP上具有重要意義。在這種情況下我們的軟AP會回應任何的probe request。建議最好使用過濾以防止附近所有的AP都會被影響(ssid)
用法:
Airbase-ng 參數 接口
參數:
-a----設置軟AP的ssid
-i------接口,從該接口抓取數據包
-w---使用這個wep key加密/解密數據包
-h MAC:源MAC地址(在中間人***時的MAC地址)
-f disallow:不容許某個客戶端的MAC地址,(默認為容許)
-W {0|1}:(不),不設置WEP標志在beacon(默認容許)
-q:退出
-v(--verbose):顯示進度信息
-A:ad-hoc對等模式
-Y in|out|both:數據包處理
-c:信道
-X:隱藏SSID
-s:強制的將認證方式設為共享密鑰認證(share authentication)
-S:設置共享密鑰的長度,默認為128bit
-L:caffe-Latte***
-N:hirte***,產生ARP request against WEP客戶端?
-x nbbps:每秒的數據包
-y:不回應廣播的probe request(即只回應攜帶SSID的單播probe request)
-z:設置WPA1的標記,1為WEP40,2為tkip 3為WRAP 4為CCMP 5為wep104(即不同的認證方式)
-Z:和-z作用一樣,只是針對WPA2
-V :欺騙EAPOL 1為MD5 2為SHA1 3為自動
-F xxx:將所有收到的數據幀放到文件中,文件的前綴為xxx
-P:回應所有的probes request,包括特殊的ESSID
-I :設置beacon數據幀的發(fā)送間隔,單位:ms
-C:開啟對ESSID的beacon
過濾選項:
--bssid(-b)
--bssids 文件:根據文件中的SSID來過濾
--client(-c)MAC:讓制定MAC地址的客戶端連接
--clients 文件:讓文件中的MAC地址的客戶端可以連接上
--essid
--essids 文件:根據一個文件中的SSID
另外有需要云服務器可以了解下創(chuàng)新互聯scvps.cn,海內外云服務器15元起步,三天無理由+7*72小時售后在線,公司持有idc許可證,提供“云服務器、裸金屬服務器、高防服務器、香港服務器、美國服務器、虛擬主機、免備案服務器”等云主機租用服務以及企業(yè)上云的綜合解決方案,具有“安全穩(wěn)定、簡單易用、服務可用性高、性價比高”等特點與優(yōu)勢,專為企業(yè)上云打造定制,能夠滿足用戶豐富、多元化的應用場景需求。