[摘要]1.修改mac地址信息。 ifconfig wlan0 down macchange -A wlan0 ifconfig wlan0 up2.监听 ai... 1.修改mac地址信息。 ifconfig wlan0 down macchange -A wlan0 ifconfig wlan0 up 2.监听 airmon-ng start wlan0 3.抓包 airodump-ng mon0 airodump-ng—w dota -c 10【信道】 - -bssid 5A-1F-CC-B1-A1:25 mon0(ctrl+c退出, 保留终端或者-w dota从而保存握手包cap,如果想针对某个客户端就加个 -c 客户端) 备注:airodump界面介绍: BSSID:ap的mac地址。 PWR:信号强度, 如果PWR是-1说明网卡的驱动不支持报告信号水平。 如果是部分客户端的PWR为-1, 那么说明该客户端不在你网卡能监听到的范围内, 但是你能捕捉到AP发往该客户端的数据。 BeaconsAP发出的通告编号, 每个接入点(AP)在最低速率(1M)时差不多每秒会发送10个左右的beacon, 所以它们能在很远的地方就被发现。 #Data被捕获到的数据分组的数量(如果是WEP, 则代表唯一IV的数量), 包括广播分组。 #/s过去10秒钟内每秒捕获数据分组的数量 STATION:ap上面连接的用户。 CH:信道 4.Deauth验证攻击:aireplay-ng -0 10 -a<ap mac> -c <ap对应的客户端mac> mon0【通过观察airmon-ng start mon0右上角查看握手包是否捕获到了。 如果不用-c那么所有的ap下客户端都掉线, 都被攻击。 】 参数解释:-0指的是采取Deautenticate攻击方式, 后面为发送次数; -a ap mac -c 客户端mac 注意:Deauth攻击往往并不是一次攻击就成功, 为确保成功截获需要反复进行(WPA破解不用等到数据Data达到几万, 因为它只要一个包含WPA4次握手验证包就可以了, 还有最好每操作一步新建一个窗口, 方便攻击时候查看数据情况从而确定握手包是否抓取成功。 ) deauth原理:强制让合法无线客户端与AP被断开, 当它被从WLAN 中断开后, 这个无线客户端会自动尝试重新连接到AP上, 在这个重新连接过程中, 数据通信就产生了, 然后利用airodump捕获一个无线路由器与无线客户端四次握手的过程, 生成一个包含四次握手的cap包。 然后再利用字典进行暴力。 如果deauth攻击不行, 或者没客户端没流量情况下, 可以通过注入攻击。 aireplay-ng -3 b ap mac -h 个人网卡地址 mon。 5.跑字典 aircrack-ng -w password.txt dota-*.cap(防止有时候-w记录不全, cap包用正则表达式方式引用最好。 ) 备注:密码字典的生成最好是不同的类型的字典放在一个txt, 或者根据特性归类成不同的txt, 这样破解时候方便。
上面是电脑上网安全的一些基础常识,学习了安全知识,几乎可以让你免费电脑中毒的烦扰。
|