博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
研究隐藏ESSID的AP点的连接方法
阅读量:5811 次
发布时间:2019-06-18

本文共 792 字,大约阅读时间需要 2 分钟。

前提:一定要有合法的客户端连上

1.在BT3下先打开一个shell,输入airodump-ng 网卡端口
2.打开另一个shell,输入aireplay-ng -0 10 -a AP的MAC -c 合法客户端的MAC 网卡端口,可能这个命令由于频道不对会出错,这时就要多重输几次(重输技巧:只要按一下向上键就可以了,如果不行,就是不是合法客户端,要再试其它的客户端),直到提示成功为止
3.然后就可以在上个shell,看到显示出来的SSID

连接隐藏SSID:

输入SSID选好网络身份验证加密方式及研究学习出来的密码,点上即使此网络未广播也进行连接,然后确定就看到右下角小电脑摇起来了吧!

如果连不了,可能是因为这个信号太弱和有太强的信号影响,这时就要把可用网络里的AP列表全部删除,只留下那个刚新增的AP就可以了.
如果还是连不上,那就是因为这个信号太弱,windows认为它没有连接的价值,又或是AP还设置了MAC、IP过滤

隐藏的ssid名称显示出来了

具体操作如下:
运行BT3中的snoopwep2程序,选择隐藏的网络,(注意必须要有客户端),选择攻击式,并开始,然后点开旁边灰色的抓包界面,看到抓包界面后,再另开一个窗口,并运行以下命令,操作完成后,即可在抓包窗口中看到当前网络的SSID,命令如下:(注意:-ng 后面的-0是数字0,而不是字母O)
aireplay-ng -0 A -a B -c C D

说明:A为当前网络所用的频段,为数字

B为当前网络中路由器的MAC地址
C为当前连接的客户端MCA地址 
(A/B/C三项都在抓包窗口中可见)
D为当前所使用的网卡名称(即运行研究学习软件时所显示的网卡名称

本文转hackfreer51CTO博客,原文链接:http://blog.51cto.com/pnig0s1992/413104,如需转载请自行联系原作者

你可能感兴趣的文章
re:Invent解读:没想到你是这样的AWS
查看>>
PyTips 0x02 - Python 中的函数式编程
查看>>
阿里云安全肖力:安全基础建设是企业数字化转型的基石 ...
查看>>
使用《Deep Image Prior》来做图像复原
查看>>
如何用纯 CSS 为母亲节创作一颗像素画风格的爱心
查看>>
Linux基础命令---rmdir
查看>>
优秀程序员共有的7种优秀编程习惯
查看>>
iOS sqlite3(数据库)
查看>>
粤出"飞龙",打造新制造广东样本
查看>>
编玩边学获数千万元A轮融资,投资方为君联资本
查看>>
蓝图(Blueprint)详解
查看>>
Spark之SQL解析(源码阅读十)
查看>>
Android图片添加水印图片并把图片保存到文件存储
查看>>
C#字符串的不变性
查看>>
前端路由简介以及vue-router实现原理
查看>>
比特币系统采用的公钥密码学方案和ECDSA签名算法介绍——第二部分:代码实现(C语言)...
查看>>
分享15款很实用的 Sass 和 Compass 工具
查看>>
AMD优势: 与众不同 选择丰富
查看>>
玩转高性能超猛防火墙nf-HiPAC
查看>>
简单按日期查询mysql某张表中的记录数
查看>>