神兵利器

Zizzania - 自动化的DeAuth攻击

字号+ 作者:effecthacking.com 来源:转载 2018-07-25 15:02 我要评论( )

Zizzania嗅探无线流量,侦听WPA握手并倾倒适合解密的帧(一个信标EAPOL帧数据)。 为了加速这个过程,Zizzania将IEEE802.11DeAuth帧发送到需要握手的站点,正确处......

Zizzania - 自动化的DeAuth攻击

  Zizzania嗅探无线流量,侦听WPA握手并倾倒适合解密的帧(一个信标EAPOL帧数据)。
 
  为了加速这个过程,Zizzania将IEEE802.11DeAuth帧发送到需要握手的站点,正确处理重传和重关联,并试图限制发送到每个站点的DeAuth帧的数量。
 
  依赖关系:
 
  CMake
 
  libpcap
 
  基于Debian的:
 
  sudoapt-getinstalllibpcap-dev
 
  MacOSX(Homebrew):
 
  brewinstalllibpcap
 
  建立:
 
  mkdirbuild
 
  cdbuild
 
  cmake-DCMAKE_BUILD_TYPE=Release..
 
  make
 
  安装过程不是必需的,zizzania可以从src目录运行。以防万一:
 
  makeinstall
 
  makeuninstall
 
  MacOSX支持:
 
  为了嗅探数据包并执行解除认证阶段,Zizzania要求网络接口/驱动程序支持RFMON模式和注入。这被称为MacOSX,因此它不直接支持Zizzania。
 
Zizzania - 自动化的DeAuth攻击
 
  下载地址:https://github.com/cyrus-and/zizzania/archive/master.zip
 
  仅供于学习研究使用,不得非法使用,如非法操作,责任自行承担
 
  文章出处:http://www.effecthacking.com,由华盟网翻译排版,转载请注明华盟网
 
  蜗蜗侠s’Blog是一只致力专注于黑客技术的小屌丝(蜗蜗侠)创建而成,本站主要以无线安全/内网渗透/渗透测试/代码审计/客户端安全等等一些网络安全技术,以及分享最新的黑客教程渗透测试工具.为网络安全爱好者提供一个能学习的黑客技术网站.

本文来自: 蜗蜗侠's Blog-关注网络安全 http://blog.icxun.cn/Tools/685.html

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
网友点评
暂时未开启评论功能~