zoukankan      html  css  js  c++  java
  • 伪Ap接入点

    1、创建一个伪造的Ap接入点,必须购买一个无线网卡的设备,接受功率在300Mbps ,低于这个传输速率的值,效果很差,都达到用户可以连接验证的效果。其芯片必须支持kali linux 内核系统。

    2、开启无线网卡的混杂模式(监听模式),airmon-ng start wlan0 (这个要看购买的网卡设备的名称,后面的wlano就是网卡设备的标注名字),  当成功开启监听模式的显示的是wlan0mon  。

     

    3、首先扫描一下周围存在的无线网络,使用扫描command    airodump-ng wlan0mon(注意 wlan0mon就是刚才开启监听模式后的 设备)

    4、伪造一个自己的实验Ap接入点(WIFI热点)

    airbase-ng  -a  AA:AA:AA:AA:AA:AA   --essid "c323" -c 11 wlan0mon  其中  AA:AA:AA:AA:AA:AA   是设备接入点的mac 而 WiFi名称就是我的名字 -c 表示信道   wlan0mon 就是部署的设备。

    5、现在重新扫描一下周围的WiFi,看看自己刚才伪造的一个Ap接入点是否已近开启。这样就伪造了另一个WiFi热点 c323

     

    5、伪Ap接入点现在已近成功开启了,这样可以捕获链接该WiFi端口的流量设备,进行分析数据。首先就要将同WiFi ESSID的链接客户端进行宏范式攻击,使其强迫掉线,迫使链接到伪造的Ap接入点。迫使客户端的掉线后链接到我们伪造的Ap接入点 ,使得伪造的Ap接入点信号增强。宏范式攻击的时候不要掉线。

  • 相关阅读:
    day70 django中间件
    day69 cookie与session
    day68 form组件
    day67 前后端数据交互
    day65 django进阶(1)
    day64 django模型层
    day63 django入门(4)
    day62 作业
    Python正课142 —— DRF 进阶3 路由与认证
    一文搞懂什么是IaaS, PaaS和SaaS
  • 原文地址:https://www.cnblogs.com/xinxianquan/p/9241103.html
Copyright © 2011-2022 走看看