通过aireplay-ng注包测试,我们可以知道网卡支不支持正常的注入数据包。在之后的无线破解中,我们需要通过重放攻击,来获取IVS报文头,从而增加我们的破解命中率。
首先我们还是先将我们的网卡置为 monitor 模式,之前的章节讲过这里不做过多介绍。
我们利用 -9 参数来对 wlan2mon 网卡进行注包测试。
aireplay-ng -9 wlan2mon
我们可以看到成功注包,成功率达到93% 。
我们也可以指定目标来进行注包测试。
aireplay-ng -9 wlan2mon -e KiFi -a xxxxxxxxxxxx
如果希望我们的测试结果更详细准确,我们可以使用 card-to-card 方式进行测试。但是必须要使用两块无线网卡测试!
从最终结果我们可以看出,我们的无线网卡不支持或支持哪种模式的攻击方式。
原创文章,转载请注明来源!即刻安全(secist.com)
文章地址:http://www.secist.com/?p=64&preview=true
转载请注明:即刻安全 » (三)无线渗透之aireplay-ng注包测试