亚洲激情专区-91九色丨porny丨老师-久久久久久久女国产乱让韩-国产精品午夜小视频观看

溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

aircrack-ng工具1:airbase-ng

發布時間:2020-07-15 08:26:43 來源:網絡 閱讀:2649 作者:smm534579241 欄目:安全技術

做為BT5下集成的一個工具,其功能可以說相當豐富,但是具體的用法卻很難找到完全的,下面是我根據aircrack官網文檔寫的aircrack-ng系列工具參數說明:

Airbase-ng作為多目標的工具,通過將自己偽裝成AP***客戶端,因為他的功能豐富多樣,簡單的概述是有難度的,這里我們是一些常用的特性:

1、實施caffe latte WEP***

2、實施hirte WEP客戶端***

3、抓取WPA/WPA2認證中的handshake數據包

4、偽裝成AD-Hoc AP

5、完全偽裝成一個合法的AP

6、通過SSID或者和客戶端MAC地址進行過濾

7、操作數據包并且重新發送

8、加密發送的數據包以及解密抓取的數據包

 

 

主要目的是讓客戶端連接上偽裝的AP,而不是阻止它連接真實的AP,當airbase-ng運行時會創建一個tap接口,這個接口可以用來接收解密或者發送加密數據包。

 

一個真實的客戶端會發送probe request在一般的網絡中,這個數據幀對于我們綁定客戶端到我們的軟AP上具有重要意義。在這種情況下我們的軟AP會回應任何的probe request。建議最好使用過濾以防止附近所有的AP都會被影響(ssid

 

用法:

Airbase-ng 參數  接口

 

參數:

-a----設置軟APssid

-i------接口,從該接口抓取數據包

-w---使用這個wep key加密/解密數據包

-h MAC:源MAC地址(在中間人***時的MAC地址)

-f disallow:不容許某個客戶端的MAC地址,(默認為容許)

-W {0|1}:(不),不設置WEP標志在beacon(默認容許)

-q:退出

-v--verbose):顯示進度信息

-Aad-hoc對等模式

-Y in|out|both:數據包處理

-c:信道

-X:隱藏SSID

-s:強制的將認證方式設為共享密鑰認證(share authentication

-S:設置共享密鑰的長度,默認為128bit

-Lcaffe-Latte***

-Nhirte***,產生ARP request against WEP客戶端?

-x nbbps:每秒的數據包

-y:不回應廣播的probe request(即只回應攜帶SSID的單播probe request

-z:設置WPA1的標記,1WEP402tkip 3WRAP 4CCMP 5wep104(即不同的認證方式)

-Z:和-z作用一樣,只是針對WPA2

-V :欺騙EAPOL 1MD5 2SHA1 3為自動

-F xxx:將所有收到的數據幀放到文件中,文件的前綴為xxx

-P:回應所有的probes request,包括特殊的ESSID

-I :設置beacon數據幀的發送間隔,單位:ms

-C:開啟對ESSIDbeacon

 

過濾選項:

--bssid(-b) <MAC>|:根據APMAC來過濾

--bssids 文件:根據文件中的SSID來過濾

--client-cMAC:讓制定MAC地址的客戶端連接

--clients 文件:讓文件中的MAC地址的客戶端可以連接上

--essid <ESSID>:創建一個特殊的SSID

--essids 文件:根據一個文件中的SSID


向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

吴忠市| 育儿| 亳州市| 常宁市| 广元市| 塔河县| 明溪县| 桑植县| 池州市| 嫩江县| 苏州市| 富民县| 宁德市| 武宣县| 云阳县| 平定县| 海晏县| 辽宁省| 郎溪县| 郁南县| 长宁区| 通化县| 成武县| 米易县| 綦江县| 新龙县| 平果县| 长寿区| 孟州市| 巨野县| 清流县| 衡水市| 军事| 永福县| 灌阳县| 永州市| 鄂尔多斯市| 牙克石市| 慈溪市| 图片| 邢台县|