- Kali Linux - Reporting Tools
- Kali Linux - Reverse Engineering
- Kali Linux - Maintaining Access
- Kali Linux - Password Cracking Tools
- Kali Linux - Sniffing & Spoofing
- Kali Linux - Stressing Tools
- Kali Linux - Social Engineering
- Kali Linux - Forensics Tools
- Kali Linux - Exploitation Tools
- Website Penetration Testing
- Kali Linux - Wireless Attacks
- Vulnerability Analyses Tools
- Information Gathering Tools
- Installation & Configuration
- Kali Linux - Home
Kali Linux Useful Resources
Selected Reading
- Who is Who
- Computer Glossary
- HR Interview Questions
- Effective Resume Writing
- Questions and Answers
- UPSC IAS Exams Notes
Kap Linux - Wireless Attacks
在本章中,我们将学会如何使用Kaplav所包括的Wi-Fi 裂缝工具。 然而,重要的是,你们的无线卡必须有支持监测模式。
Fern Wifi Cracker
Fern Wifi Ryer是Kap必须打断无线电话的工具之一。
开幕 首先,我们应当把无线卡变成监测方式。 为此,在终点站安装了“奶mon-ngstart wlan-0”。
现在,开放的Fern Wireless Cracker。
Step 1——应用程序——Cpck“无声攻击”——“Fern Wireless Cracker”。
Step 2——如以下屏幕所示,选取无线卡。
Step 4——在完成扫描后,它将展示所有无线网络。 在这种情况下,只发现了“WPA网络”。
<Step 5——如上述屏幕所示,Cpck WPA网络。 它显示了发现的所有无线。 一般而言,在人民军协会网络中,它进行假冒攻击。
Step 6-Cpck “Browse”,并找到供攻击使用的名词。
Step 7-Cpck “Wifi Attack”。
Step 8——在完成了口腔攻击之后,它发现了密码,并将如以下插图所示。
Kismet
Kismet是WIFI网络分析工具。 这是一个802.11层-2无线网络探测器、狙击器和入侵探测系统。 它将与任何支持原始监测(fmon)模式的无线卡合作,并能够传播802.11a/b/g/n的交通。 它通过收集包裹和隐藏网络确定网络。
使用该电线,将无线卡变成监测方式,并在终端中采用“奶mon-ng 开始wlan-0”。
让我们学会如何使用这一工具。
Step 2-Cpck “OK”。
Step 3-Cpck “Yes”在要求启用Kismet服务器时。 否则,它将停止运作。
<4>Step 4——启动方案,请假作为违约。 Cpck “Start”。
Step 8——在任何网络上进行点击,如以下屏幕所示,生成无线细节。
GISKismet
地理信息系统Kismet是一种无线可视的工具,能够以实际的方式代表利用Kismet收集的数据。 GISKismet将信息储存在一个数据库中,以便我们能够查询数据,并使用KQ制作图表。 地理信息系统Kismet目前用于数据库和谷歌地/KML文档制图。
让我们学会如何使用这一工具。
正如你在上一节中所铭记的那样,我们利用Kismet工具,探讨无线网络的数据,以及所有这些数据基斯马特包装在净XML档案中。
一旦进口,我们就可以进口到我们以前发现的热点谷地。
Step 3——假设我们已经安装了谷歌地球,我们点击文件——公开文件,称Giskismet制造——Cpck “Open”。
以下地图将展示。
Ghost Phisher
牙齿医生是一种受欢迎的工具,有助于建立无线接入点,随后创建马恩-The-Middle-Attack。
Step 2——在开放之后,我们将利用以下详细情况设立假体。
Wireless Interface Input: wlan0
SSID: wireless AP name
IP address: IP that the AP will have
WAP: Password that will have this SSID to connect
Wifite
它是另一个无线的黑色工具,它攻击了多个电离层扰动、电离层扰动和电离层扰动网络。
首先,无线卡必须是监测方式。
<4>Step 4——类型“1”以打碎第一个无线。
Step 5——攻击完成后,将发现关键因素。
Advertisements