标签:破解 driver 报文 nbsp 使用 其他 状态 创建 客户
1、介绍
Aircrack-ng主要使用了两种攻击方式进行WEP破解:一种是FMS攻击;一种是KoreK攻击。
2、主要组件
1、aircrack-ng
主要用于WEP及WPA-PSK密码的恢复,主要airodump-ng收集到足够数量的数据包,aircrack-ng就可以自动检测数据包并判断是否可以破解。
2、airmon-ng
用于改变无线网卡工作模式,以便其他工具的顺利使用。
3、airodump-ng
用于捕获802.11数据报文,以便于aircrack-ng破解。
4、aireplay-ng
在进行WEP及WPA-PSK密码恢复时,可以根据需要创建特殊的无线网络数据报文及流量。
5、airserv-ng
可以将无线网卡连接至某一特定端口,为攻击时灵活调用做准备。
6、airolib-ng
进行WPA Rainbow Table攻击时,用于建立特定数据库文件。
7、airdecap-ng
用于解开处于加密状态的数据包。
8、airdriver-ng
用于显示出Aircrack-ng所支持的全部无线网卡芯片列表。
9、airdecloak-ng
用于分析无线数据报文时过滤出指定无线网络数据。
10、packetforge-ng
为注入攻击制作特殊加密报文,主要用于无客户端破解攻击。
11、wesside-ng
自动化的WEP破解工具,加入Fragmentation攻击能力。
12、thiptun-ng
尚处于概念阶段的破解工具,主要针对采用WPA TKIP加密且启用QoS的无线网络。
标签:破解 driver 报文 nbsp 使用 其他 状态 创建 客户
原文地址:http://www.cnblogs.com/blacksunny/p/6901357.html