aireplay-ng <potions> <replay interface> 参数中英文详解-爱代码爱编程
root@kali:~/桌面# aireplay-ng --help
Aireplay-ng 1.6 - (C) 2006-2020 Thomas d'Otreppe
https://www.aircrack-ng.org
usage: aireplay-ng <options> <replay interface>
Filter options:
-b bssid : MAC address, Access Point
-d dmac : MAC address, Destination
-s smac : MAC address, Source
-m len : minimum packet length
-n len : maximum packet length
-u type : frame control, type field
-v subt : frame control, subtype field
-t tods : frame control, To DS bit
-f fromds : frame control, From DS bit
-w iswep : frame control, WEP bit
-D : disable AP detection
Replay options:
-x nbpps : number of packets per second
-p fctrl : set frame control word (hex)
-a bssid : set Access Point MAC address
-c dmac : set Destination MAC address
-h smac : set Source MAC address
-g value : change ring buffer size (default: 8)
-F : choose first matching packet
Fakeauth attack options:
-e essid : set target AP SSID
-o npckts : number of packets per burst (0=auto, default: 1)
-q sec : seconds between keep-alives
-Q : send reassociation requests
-y prga : keystream for shared key auth
-T n : exit after retry fake auth request n time
Arp Replay attack options:
-j : inject FromDS packets
Fragmentation attack options:
-k IP : set destination IP in fragments
-l IP : set source IP in fragments
Test attack options:
-B : activates the bitrate test
Source options:
-i iface : capture packets from this interface
-r file : extract packets from this pcap file
Miscellaneous options:
-R : disable /dev/rtc usage
--ignore-negative-one : if the interface's channel can't be determined,
ignore the mismatch, needed for unpatched cfg80211
--deauth-rc rc : Deauthentication reason code [0-254] (Default: 7)
Attack modes (numbers can still be used):
--deauth count : deauthenticate 1 or all stations (-0)
--fakeauth delay : fake authentication with AP (-1)
--interactive : interactive frame selection (-2)
--arpreplay : standard ARP-request replay (-3)
--chopchop : decrypt/chopchop WEP packet (-4)
--fragment : generates valid keystream (-5)
--caffe-latte : query a client for new IVs (-6)
--cfrag : fragments against a client (-7)
--migmode : attacks WPA migration mode (-8)
--test : tests injection and quality (-9)
--help : Displays this usage screen
-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
root@kali: ~ /桌面# aireplay-ng——帮助
Aireplay-ng 1.6 - (C) 2006-2020
https://www.aircrack-ng.org
用法:aireplay-ng <options> <重播接口></options>
过滤选项:
MAC地址,接入点
- dmac: MAC地址,目的地
MAC地址,来源
最小数据包长度
len:最大数据包长度
-u类型:帧控制,类型字段
帧控件,子类型字段
帧控制,到DS位
帧控制,从DS位
-w iswep:帧控制,WEP钻头
禁用AP检测
重播选项:
-x nbpps:每秒的数据包数
fctrl:设置帧控制字(十六进制)
- bssid:设置访问点MAC地址
设置目标MAC地址
设置源MAC地址
-g值:改变环形缓冲区大小(默认为8)
-F:选择第一个匹配数据包
Fakeauth攻击选项:
设定目标AP SSID
-o npckts:每突发数据包数(0=auto,默认:1)
保持生命之间的几秒
发送重新关联请求
-y prga:密钥流共享密钥认证
-T n:重试假认证请求n次后退出
Arp重放攻击选项:
从数据包中注入
分裂攻击选项:
IP:在片段中设置目标IP
IP:在片段中设置源IP
测试的攻击选择:
激活比特率测试
源选项:
- iface:从这个接口捕获数据包
r文件:从这个pcap文件中提取数据包
其他选项:
禁用/dev/rtc用法
——igno- negative-one:如果接口的通道无法确定,
忽略未打补丁的cfg80211所需要的不匹配
rc: Deauthentication reason code[0-254](默认:7)
攻击模式(仍然可以使用数字):
——deauth计数:deauthenticate 1或所有站(-0)
——fakeauth延时:AP假认证(-1)
——交互式:交互式帧选择(-2)
——arpreplay:标准的arp请求重放(-3)
——chopchop: decrypt/chopchop WEP数据包(-4)
——fragment:生成有效的密钥流(-5)
——caffe-latte:查询客户端以获得新的iv (-6)
——cfrag:针对客户端的片段(-7)
——migmode:攻击WPA迁移模式(-8)
——检测:检测注射和质量(-9)
帮助:显示此使用界面
版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。 本文链接: https://blog.csdn.net/weixin_45666594/article/details/110248336