<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Aireplay-ng 是什么


    發現錯別字 8個月前 提問
    回答
    2
    瀏覽
    481
    請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
    上官雨寶
    CISM-WSE 中級信息安全等級測評師
    最佳答案

    Aireplay-ng是一個注入幀的工具, 它的主要作用是產生數據流量,這些數據流量會被用于Aircrack-ng,從而破解WEP和WPA/WPA2秘鑰。aireplay-ng里包含 了很多種不同的發包方式,用于獲取WPA握手包。主要功能是為了捕獲WPA握手數據,偽造的身份驗證,交互式數據包重播,手工制作的ARP請求注入和ARP請求重新注入,有多種攻擊可能會導致取消認證。

    aireplay-ng當前支持的攻擊種類如下:

    • Attack 0:解除認證攻擊

    • Attack 1:偽造認證攻擊

    • Attack 2:交互式注入攻擊

    • Attack 3:ARP請求包重放攻擊

    • Attack 4:chopchop Korek攻擊

    • Attack 5:碎片交錯攻擊

    • Attack 6:Cafe-latte 攻擊

    • Attack 7:面向客戶的碎片攻擊

    • Attack 8:WPA遷移模式

    • Attack 9:數據包注入測試

    回答所涉及的環境:聯想天逸510S、Windows 10。

    8個月前 / 評論
    回答數量: 2
    安全集成(專業級)SP/PL CICSA

    Aircrack-ng是一個802.11的WEP和WPA/WPA2-PSK破解程序。 一旦使用Airodump-ng抓取足夠多
    的加密數據包以后,Aircrack-ng可以用來破解WEP密鑰。
    Aircrack- ng破解WEP密鑰有3種方法,分別是: PTW方法、FMS/KoreK方法和詞典比對方法。
    主要選項介紹如下:
    (1) -a :強力攻擊模式(1/WEP, 2/WPA-PSK)。
    (2)/-e :目標選擇:網絡標識符。
    (3)-b :目標選擇:接入點的MAC。
    (4) -p :使用的CPU (默認: 所有CPU)。
    (5) -q :啟用靜音模式(無狀態輸出)。
    (6)-C :將給定的AP合并到一個虛擬的AP。
    (7)-l : 寫入文件密鑰。

    回答所涉及的環境:聯想天逸510S、Windows 10。

    8個月前 / 評論
    亚洲 欧美 自拍 唯美 另类