kali 实验环境中数据包的窃取

 

1. 开启用于攻击实验的路由器,并将路由密码设置为不加密。

2.  在 kali 终端输入:  airodump-ng  wlan0mon       (此命令用于查看所有已开启的路由器的 mac 地址和 信道)。 可以查看实验路由器的 mac 地址和所运行的 信道。

3.  kali  锁定指定路由器 信道 命令:  iwconfig  wlan0mon  channel  11   (11代表被锁定的当前路由器信道)。如图 2.16所示。                                      iwconfig  wlan0mon    (此命令用于验证是否锁定指定信道) 。如图 2.16 所示。

69ee9f99a4654d5f92246db07fa94eda.jpg

 

4.  启动 Wireshark  ,双击两下 wlan0mon 抓包。      在 Wireshark 输入窗口输入:  wlan.bssid==实验路由器的mac地址  。如图 2.17 所示。

2df84abf4a7c41069f05b7a70762c7ad.jpg

 

5.  在 Wireshark窗口输入  (wlan.bssid==实验路由器mac)  && (wlan.fc.type_subtype==0x20)    此命令用于查看实验路由器生成的数据包。                    在浏览器中输入实验路由器的网管ip,      如: https://192.168.0.1       该操作生成的数据包将会被 Wireshark 捕获。

 

6.  通过抓包,可以让任何人都能对未加密的数据包进行分析,这就是要使用 wiff 密码的原因。


版权声明:本文为weixin_68630122原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接和本声明。