硬件层面选的是小黄鱼上的3072L芯片+双008A功率放大,代价是不能抓5G,还好现在市面上的路由基本都是2.4+5G二合一的
使用的工具主要是 mdk4
Aircrack-ng
以及 fluxsion
取消认证攻击
发出大量数据包使得wifi服务掉线
airmon-ng check kill 杀死冲突进程
airmon-ng start wlan0 开启监听
此时查看网络连接状况会有wlan0mon
airodump-ng wlan0mon 抓取目标的AP信息
这里记一下各参数的含义
bssid
即是目标mac
地址ap漫游与多
bssid
的wifiap相当于无线路由器,ap漫游即是多个ap设置相同ssid进行组合,以在其他组合的ap上无需密码即可联网。比如校园网的跨ap使用
如上图的校园网就是通过ssid实现ap漫游,在这种情况下进行攻击嗅探,不会获取握手包。因为客户端与被攻击ap断开连接之后,会自动连接至其它具有相同ssid的ap,也就是说,必须监听相同ssid的所有ap才可能捕获到握手包
pwr
:与目标距离,值越大距离越近(可惜是负数#DATA
:目标实时数据传输量CH
:信道ENC
:加密方式airodump-ng —bssid [目标的MAC] -c [目标的channle] wlan0mon 针对该目标进行监听,可获得所连接设备的信息
mdk4 wlan0mon d -B [目标的MAC] -c [目标的channle] -S [被攻击设备的MAC] 对指定设备发动攻击,攻击所有设备则不需要-S参数
被攻击端直接下线且无法重连
密码爆破
基本不可能了,除非是弱密码否则很难爆破,不再赘述
钓鱼获得wifi密码
这里选择的是
fluxsion
这个有中文还是很好用的(逃
直接选
1
,然后根据自己网卡选频率然后分别是选择攻击对象-跳过-wlan0mon-aireplay,其余全用推荐
钓鱼页面只有
3
是中文版本,自定义网页的话可以考虑使用airgeddon
启动后连接攻击对象的会被强制下线,可用wifi页面会出现两个同名称的wifi,如果点击钓鱼wifi则会跳转到钓鱼页面。
若输入正确密码则会被记录并停止钓鱼,否则页面显示密码错误
经过实验,苹果系统很顺利的登入钓鱼页面,红米则拦截了该页面