之前我们执行虚假身份验证攻击,这样我们就可以开始将数据包注入网络,AP可以接受它们
这引导我们进入下一步,即ARP请求回复步骤。在此步骤中,我们将数据包注入目标网络,迫使其创建具有新IV的新数据包
airepaly-ng --arpreplay -b 目标mac地址 -h 你的mac地址 wlan0mon
使用此命令,我们将等待ARP数据包,捕获它,然后将其重新注入空中。然后我们可以看到已经捕获了一个ARP数据包
注入它,捕获另一个数据包,将其注入流量等等。然后AP创建具有新IV的新分组,我们接收它们,再次注入它们
并且这一遍又一遍地发生
当数据量达到9000或以上时,我们可以启动aircrack-ng来破解它
aircrack-ng arp-request-replay-test-01.cap
ARP请求重播攻击
猜你喜欢
转载自blog.csdn.net/qq_43776408/article/details/103551113
今日推荐
周排行