Airbase-ng作為多目標的工具,通常將自己偽裝成AP攻擊客戶端,該工具的功能豐富多樣,常用的功能特性如下:
實施caffe latte WEP攻擊。
實施hirte WEP客戶端攻擊。
抓取WPA/WPA2認證中的handshake數據包。
偽裝成AD-Hoc AP。
完全偽裝成一個合法的AP。
通過SSID或者和客戶端MAC地址進行過濾。
操作數據包并且重新發送。
加密發送的數據包以及解密抓取的數據包。
回答所涉及的環境:聯想天逸510S、Windows 10。
Airbase-ng作為多目標的工具,通常將自己偽裝成AP攻擊客戶端,該工具的功能豐富多樣,常用的功能特性如下:
實施caffe latte WEP攻擊。
實施hirte WEP客戶端攻擊。
抓取WPA/WPA2認證中的handshake數據包。
偽裝成AD-Hoc AP。
完全偽裝成一個合法的AP。
通過SSID或者和客戶端MAC地址進行過濾。
操作數據包并且重新發送。
加密發送的數據包以及解密抓取的數據包。
回答所涉及的環境:聯想天逸510S、Windows 10。