ARP请求重播攻击

之前我们执行虚假身份验证攻击,这样我们就可以开始将数据包注入网络,AP可以接受它们

这引导我们进入下一步,即ARP请求回复步骤。在此步骤中,我们将数据包注入目标网络,迫使其创建具有新IV的新数据包

airepaly-ng --arpreplay -b 目标mac地址 -h 你的mac地址 wlan0mon

使用此命令,我们将等待ARP数据包,捕获它,然后将其重新注入空中。然后我们可以看到已经捕获了一个ARP数据包
注入它,捕获另一个数据包,将其注入流量等等。然后AP创建具有新IV的新分组,我们接收它们,再次注入它们
并且这一遍又一遍地发生

当数据量达到9000或以上时,我们可以启动aircrack-ng来破解它

aircrack-ng arp-request-replay-test-01.cap 

发布了627 篇原创文章 · 获赞 372 · 访问量 5万+

猜你喜欢

转载自blog.csdn.net/qq_43776408/article/details/103551113