少尉
- 注册时间
- 2010-1-24
- 金币
- 175 个
- 威望
- 0 个
- 荣誉
- 0 个
累计签到:19 天 连续签到:0 天 [LV.20]漫游旅程
|
发表于 2023-3-26 16:32
多年以前,一直用cdlinux和ewsa组合方式学习密码,成功率颇高,后来没了什么兴趣。
最近心血来潮,回来论坛看看,人气不从如前。看到有大佬贴出wifislax64-3.3版本,本着学习的态度,制作了u盘启动,的确比cdlinux强大得多。新版本没有了 Linset,有大佬说“有Airgeddom还要什么Fluxion Linset自行车呢”,于是学习了一下airgeddon的用法:
u盘启动之后,选择语言us America后自动装载
进入airgeddon
1.选择wlan0
2.现在我们的网卡处于managed模式,而且也没有选择一个目标,该模式无法注入数据包,所以这种情况下无法继续攻击,因此我们需要在下一步将其设为“monitor mode”(监听模式)。选择提示文字前面的序号2将其设为监听模式,这将允许我们注入伪造的数据包,这种数据包可以让设备从目标网络中断开连接,即所谓的“解除认证”。接下来选择4进入主菜单。
3.进入 Dos attacks menu,选择Explore for targets,输入4并按下回车即可扫描周围的接入点。
4.在找到目标无线网后按下Ctrl+C可以停止扫描,这时就会出现一个目标列表。要注意的是,你可以尽量花较长的时间扫描,因为这样可以识别出哪些接入点有设备连接(带*号的表示有设备连接)。
5.在确认一个有客户端连接的目标网络后,输入前面的序号,接下来就会进入攻击选择菜单。
6.选择攻击方式前面的序号就可以了,在这种情况下,我们会选择5:de-authentication / disassociation amok mdk3 攻击,这会使用MDK3以“amoc模式”发送取消认证和取消连接的数据包,其他选项使用aireplay工具向目标发送解除认证数据包,并用WIDS / WIPS / WDS混淆攻击“淹没”目标。
7.现在按下回车就可以随意攻击了,这时会打开一个窗口显示攻击的进程。
其实,成功的概率很小,因为是伪装的AP是英文界面,填入密码的界面要么看不懂,要么稍警惕的就不会填入。汉化版本没用过,估计也汉化不到这个界面。
警告:Dos攻击非法&Airgeddon会留下痕迹,这种攻击会将留在可以检索的路由器日志中,由此可以确定攻击的时间和地点和涉及的MAC地址。
|
|